iT邦幫忙

2021 iThome 鐵人賽

DAY 26
0
Security

Kali Linux 工具筆記系列 第 26

Day 26 Wireless Attacks - 無線攻擊 (aircrack-ng)

前言

終於進入新的篇章06-Wireless Attacks,但由於先前的Kali虛擬機環境無法進行相關工具的測試,所以找了台舊筆電並安裝了Linux Mint,網路環境一樣是WiFi。另外因為Linux Mint上並沒有預裝Kali上那些工具,因此接下來要體驗的工具都需要自行另外安裝。今天會嘗試使用工具來掃描找到自己的AP(Access Point)

環境介紹

這是uanme -a顯示的系統資訊

Linux UX303LB 5.4.0-88-generic #99-Ubuntu SMP Thu Sep 23 17:29:00 UTC 2021 x86_64 x86_64 x86_64 GNU/Linux

這是lab_release -a顯示發行版本的資訊

Distributor ID:	Linuxmint
Description:	Linux Mint 20.2
Release:	20.2
Codename:	uma

除了Linux之外,還需要有張支援注入跟監聽的無線網卡,另外還要有自己的AP,千萬不要去測試或攻擊別人的

工具介紹 (aircrack-ng)

接下來要體驗的工具是鼎鼎大名的aircrack-ng系列,所以先來安裝它,但如果是Kali的話就不需要額外安裝了

apt-get update
apt-get install aircrack-ng

根據官方介紹,Aircrack-ng 是一套完整的評估WiFi網絡安全的工具包。它專注於 WiFi 安全的不同領域:

  • 監控:抓包並輸出到檔案供第三方工具進一步處理
  • 攻擊:通過數據包注入重放攻擊、取消身份驗證等
  • 測試:檢查 WiFi 卡和驅動程序功能
  • 破解:WEP 和 WPA PSK(WPA 1/WPA 2)

整個工具包包含了以下多種工具,應該很難一天全部體驗過,因此今天目標是利用工具掃描附近的AP,找到自己的為止

接下來先用iwconfig以及airmon-ng來檢測一下無線網卡的狀態,這邊有抓到無線網卡wlp2s0,如果這邊顯示no wireless extensions就無法繼續下去

# iwconfig
wlp2s0    IEEE 802.11  ESSID:"XXXX"  
          Mode:Managed  Frequency:2.472 GHz  Access Point: AA:AA:AA:AA:AA:AA   
          Bit Rate=144.4 Mb/s   Tx-Power=22 dBm   
          Retry short limit:7   RTS thr:off   Fragment thr:off
          Encryption key:off
          Power Management:on
          Link Quality=62/70  Signal level=-48 dBm  
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0
          Tx excessive retries:0  Invalid misc:4674   Missed beacon:0

# airmon-ng
PHY	Interface	Driver		Chipset

phy0	wlp2s0		iwlwifi		Intel Corporation Wireless 7265 (rev 59)

接著用airmon-ng start wlp2s0來啟動監聽模式,這時候可以看到原本無線網卡wlp2s0的monitor為wlp2s0mon,且這時候如果有透過無線網路連線的話,連線會被斷掉

# airmon-ng start wlp2s0
PHY	Interface	Driver		Chipset

phy0	wlp2s0		iwlwifi		Intel Corporation Wireless 7265 (rev 59)

		(mac80211 monitor mode vif enabled for [phy0]wlp2s0 on [phy0]wlp2s0mon)
		(mac80211 station mode vif disabled for [phy0]wlp2s0)

接著用airodump-ng wlp2s0mon來掃描,掃描到自己的裝置就可以Ctrl + C停了,這邊欄位的意義

  • BSSID是裝置的MAC,不過這邊被我打碼了
  • PWR是訊號強度
  • Beacons是AP發送的封包數
  • #Data是目前擷取到的封包數
  • CH是所在頻道
  • ESSID是無線網路的名稱
# airodump-ng wlp2s0mon
 CH 10 ][ Elapsed: 18 s ][ 2021-10-10 15:03 

 BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSI

 AA:AA:AA:AA:AA:AA  -49       18       11    1  13  130   WPA2 CCMP   PSK  Tree

所以其實到這邊已經完成了今日目標,在監聽模式下去掃描附近的AP,所以明天開始就可以透過目前取得的資訊,進一步蒐集破解所需的資訊,記得使用airmon-ng stop wlp2s0mon關閉監聽模式來恢復網路連線,讓我們明天見~


上一篇
Day 25 解決Kali在Virtualbox上找不到無線網卡的問題
下一篇
Day 27 Wireless Attacks - 無線攻擊 (Wifite)
系列文
Kali Linux 工具筆記31

尚未有邦友留言

立即登入留言