終於進入新的篇章06-Wireless Attacks
,但由於先前的Kali虛擬機環境無法進行相關工具的測試,所以找了台舊筆電並安裝了Linux Mint
,網路環境一樣是WiFi。另外因為Linux Mint上並沒有預裝Kali上那些工具,因此接下來要體驗的工具都需要自行另外安裝。今天會嘗試使用工具來掃描找到自己的AP(Access Point)
這是uanme -a
顯示的系統資訊
Linux UX303LB 5.4.0-88-generic #99-Ubuntu SMP Thu Sep 23 17:29:00 UTC 2021 x86_64 x86_64 x86_64 GNU/Linux
這是lab_release -a
顯示發行版本的資訊
Distributor ID: Linuxmint
Description: Linux Mint 20.2
Release: 20.2
Codename: uma
除了Linux之外,還需要有張支援注入跟監聽的無線網卡,另外還要有自己的AP,千萬不要去測試或攻擊別人的
接下來要體驗的工具是鼎鼎大名的aircrack-ng
系列,所以先來安裝它,但如果是Kali的話就不需要額外安裝了
apt-get update
apt-get install aircrack-ng
根據官方介紹,Aircrack-ng 是一套完整的評估WiFi網絡安全的工具包。它專注於 WiFi 安全的不同領域:
整個工具包包含了以下多種工具,應該很難一天全部體驗過,因此今天目標是利用工具掃描附近的AP,找到自己的為止
接下來先用iwconfig
以及airmon-ng
來檢測一下無線網卡的狀態,這邊有抓到無線網卡wlp2s0
,如果這邊顯示no wireless extensions
就無法繼續下去
# iwconfig
wlp2s0 IEEE 802.11 ESSID:"XXXX"
Mode:Managed Frequency:2.472 GHz Access Point: AA:AA:AA:AA:AA:AA
Bit Rate=144.4 Mb/s Tx-Power=22 dBm
Retry short limit:7 RTS thr:off Fragment thr:off
Encryption key:off
Power Management:on
Link Quality=62/70 Signal level=-48 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:4674 Missed beacon:0
# airmon-ng
PHY Interface Driver Chipset
phy0 wlp2s0 iwlwifi Intel Corporation Wireless 7265 (rev 59)
接著用airmon-ng start wlp2s0
來啟動監聽模式,這時候可以看到原本無線網卡wlp2s0
的monitor為wlp2s0mon
,且這時候如果有透過無線網路連線的話,連線會被斷掉
# airmon-ng start wlp2s0
PHY Interface Driver Chipset
phy0 wlp2s0 iwlwifi Intel Corporation Wireless 7265 (rev 59)
(mac80211 monitor mode vif enabled for [phy0]wlp2s0 on [phy0]wlp2s0mon)
(mac80211 station mode vif disabled for [phy0]wlp2s0)
接著用airodump-ng wlp2s0mon
來掃描,掃描到自己的裝置就可以Ctrl + C
停了,這邊欄位的意義
# airodump-ng wlp2s0mon
CH 10 ][ Elapsed: 18 s ][ 2021-10-10 15:03
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSI
AA:AA:AA:AA:AA:AA -49 18 11 1 13 130 WPA2 CCMP PSK Tree
所以其實到這邊已經完成了今日目標,在監聽模式下去掃描附近的AP,所以明天開始就可以透過目前取得的資訊,進一步蒐集破解所需的資訊,記得使用airmon-ng stop wlp2s0mon
關閉監聽模式來恢復網路連線,讓我們明天見~