導航:首頁 > 無線網路 > kalilinux無線網路詳解

kalilinux無線網路詳解

發布時間:2023-08-22 15:02:15

Ⅰ 怎麼用kali linux破wifi

首先在台式機上一定要有一個無線網卡,可以是插在主板上的無線網卡,也可以是USB介面的外置無線網卡,但是最好是Kali Linux支持的型號,不然驅動程序的問題很麻煩,X寶上有的賣。
再說Kali,Kali Linux上破解WIFI的工具非常全面,因為Kali有無線滲透測試的功能,但是系統性的學習還是挺麻煩的,一條條的調用命令破解步驟也比較繁瑣,非專業滲透測試人員推薦用一個Kali上面用於無線滲透測試的傻瓜型自動化腳本,那就是wifite。
wifite命令是用於無線滲透測試的自動化測試腳本,它是個python腳本,用於自動化調用kali上面的各種無線測試工具,像是reaver、aircrack-ng等。它會先嘗試PIN碼破解wifi,當無法用PIN碼破解時,會嘗試抓取wifi驗證握手包,然後用Kali上的字典進行握手包的暴力破解。PIN碼破解的時間一般比較短,握手包的暴力破解會用GPU來加速,破解的速度取決於主機的性能配置(還有密碼的復雜程度)。
wifite的使用方法:直接在終端輸入命令wifite,它會調用aircrack-ng打開網卡的監聽模式並掃描附近的無線網路並一一顯示出來,等它顯示一會兒後按下鍵盤上的Ctrl+C組合鍵,它會中斷對無線網的掃描並讓你選擇破解的目標網路,這時輸入要破解的網路的序號(注意是序號,是個數字)並按下回車,它就會自動進行破解工作,破解過程可能很長,也可能會失敗,等到破解完成會有相應的提示。

Ⅱ 『Kali 無線滲透01』- 無線網卡的選擇及配置

思路一:使用MacBook Pro自帶無線網卡
MacBook Pro無線網卡信息:
卡類型: AirPort Extreme (0x14E4, 0x133)
固件版本: Broadcom BCM43xx 1.0 (7.77.61.1 AirPortDriverBrcmNIC-1305.2)
翻牆查資料N久,最接近成功的是這篇教程 Kali Linux Wireless/Wifi Adapter (Not detecting) [FIX] 2018 ,雖然ifconfig指令可以看到無線網卡信息,但是搜索不到周圍AP,也不能設置monitor模式。故放棄。
若有那位老兄使用MacBook Pro 自帶網卡可以設置成功,請您一定要在我博客下方留言告知!

思路二:使用外設USB無線網卡

aircrack-ng官方推薦網卡

注意:TP-Link TL-WN722N 一定要選擇V1版本

本來想選用業界推崇的WN722N,但是此型號在電商平台確實難求,所以在某寶選擇了「vendor」的無線網卡(Ralink Technology, Corp. RT2870/RT3070 Wireless Adapter)。
無論我們選取哪款無線網卡做滲透測試,至少要滿足以下兩點:支持AP及monitor模式。
AP模式:可作為evil無線接入點
monitor模式:可以進行抓包

環境:MacBook Pro - Mac OS Mojave
虛擬機:VirtualBox
無線網卡:Ralink Technology, Corp. RT2870/RT3070 Wireless Adapter

注意:一定要選擇USB3.0(xHCI)控制器,否則iw指令或設置monitor模式會存在問題

wlan0就是我們所選擇的無線網卡

如果ifconfig命令中沒有發現wlan0,通過ifconfig -a查看無線網卡是否存在,若存在則證明wlan0沒有啟動,需要進行配置

通過iw list指令查看無線網卡詳細信息

查看支持介面模式

查看信道

或者使用iw list指令

還可以通過管道進行篩選:

搜索附近AP名稱

搜索附近AP名稱及信道

搜索名稱、信道及頻率

增加monitor模式
對無線網卡添加monitor模式後才可以進行無線抓包,命名規則在原有無線網卡名稱後添加mon,例:wlan0 -> wlan0mon

啟動wlan0mon
添加wlan0mon後不會自動啟動,需要手動進行啟動

刪除monitor
抓包之後可以刪除monitor

打開Wireshark 選擇wlan0mon

Ⅲ Kali Linux 無線滲透測試入門指南 第四章 WLAN 加密缺陷

即使做了最充分的預測,未來始終是不可預測的。WLAN 委員會設計了了 WEP 和 WPA 作為最簡單的加密機制,但是,久而久之,這些機制擁有在現實世界中廣泛公布和利用的缺陷。

WLAN 加密機制易受密碼學攻擊,這有相當長的歷史了。這從 2000 年的 WEP 開始,它最後被完全破解。最近,攻擊慢慢轉向了 WPA。即使當前沒有公開攻擊方式用於在所有情況下破解 WPA,特殊情況下的攻擊還是可行的。

WLAN 在空氣中傳輸數據,所以保護數據的機密性是一種內在需求。使用加密是最佳方案。WLAN 委員會(IEEE 802.11)為數據加密指定了以下協議:

這一章中,我們會看一看每個加密協議,並演示針對它們的多種攻擊。

WEP 協議在 2000 年發現漏洞,但是,詫異的是,它仍然被使用,並且接入點仍然自帶 WEP 功能。

WEP 中有輪純明許多密碼學缺陷,它們被 Walker,Arbaugh,Fluhrer,Martin,Shamir,KoreK,以及其它人發現。密碼學立場上的評估超出了這本書的范圍,並且涉及到復雜的數學。這一節中,我們會看一看如何使用 Kali 中便捷可用的工具來破解 WEP 加密。這包含整個 aircrack-ng 工具套件 -- airmon-ng , aireplay-ng , airomp-ng , aircrack-ng ,以及其它。

WEP 的基礎缺陷是使用 RC4 和短的 IV 值,每 224 幀復用。雖然這本身是個大數,但是每 5000 個封包中還是有 50% 的幾率重用四次。為了利用這個,我們嘗試大量流量,是我們增加重用 IV 的可能性,從而比較兩個使用相同密鑰和 IV 加密的密文。

讓我們首先在測試環境中建立 WEP,並且看看如何破解。

遵循以下指南來開始:

我們在環境中建立 WEP,並成功破解了 WEP 密鑰。為了完成它,我們首先等待正常客戶端連接到接入點。之後,我們使用 aireplay-ng 工具在網路上重放 ARP 封包。這會導致網路發送 ARP 重放封包,從而增加空中發送的數據封包數量。之後我們使用 aircrack-ng 工臘告具,通過分析數據風暴的密碼學缺陷來破解 WEP 密鑰。

要注意我們也能夠使用共享密鑰驗證繞過機制,來偽造接入點的驗證,這會在後面的章節褲攔中學到。如果正常客戶端離開了網路,這可以更方便一些。這會確保我們可以偽造驗證和關聯,並且繼續將重放封包發送到網路。

在之前的練習中,如果正常客戶端突然斷開了網路,我們就不能重放封包,因為接入點會拒絕接受來自未關聯客戶端的封包。

你的挑戰就是,使用即將在後面學到的共享密鑰繞過偽造驗證和授權,使你仍然能夠將封包注入到網路中,並驗證接入點是否接受和響應它們。

WPA 或者 WPA v1 主要使用 TKIP 加密演算法。TKIP 用於改進 WEP,不需要完全新的硬體來運行。反之,WPA2 必須使用 AES-CCMP 演算法來加密,這比 TKIP 更加強大和健壯。

WPA 和 WPA2 允許 基於 WAP 的驗證,使用基於 RADIUS 伺服器(企業)和預共享密鑰(PSK)(個人)的驗證模式。

WPA/WPA2 PSK 易受字典攻擊。攻擊所需的輸入是客戶端和接入點之間的四次 WPA 握手,以及包含常用口令的單詞列表。之後,使用例如 Aircrack-ng 的工具,我們可以嘗試破解 WPA/WPA2 PSK 口令。

四次握手的演示見下面:

WPA/WPA2 PSK 的原理是它導出了會話層面的密鑰,叫做成對臨時密鑰(PTK),使用預共享密鑰和五個其它參數 -- 網路 SSID、驗證者 Nounce (ANounce)、申請者 Nounce (SNounce)、驗證著 MAC 地址(接入點 MAC)、申請者 MAC 地址(WIFI 客戶端 MAC)。密鑰之後用於加密接入點和客戶端之間的所有數據。

通過嗅探空氣來竊取整個對話的攻擊者,可以獲得前面提到的全部五個參數。它唯一不能得到的東西就是預共享密鑰。所以,預共享密鑰如何創建?它由用戶提供的 WPA-PSK 口令以及 SSID 導出。這些東西的組合通過基於密碼的密鑰推導函數(PBKDF2)來發送,它的輸出是 256 位的共享密鑰。

在典型的 WPA/WPA2 PSK 字典攻擊中,攻擊者會使用可能口令的大量字典以及攻擊工具。工具會從每個口令中導出 256 位的預共享密鑰,並和其它參數(之前提到過)一起使用來創建 PTK。PTK 用於在握手包之一中驗證信息完整性檢查(MIC)。如果匹配,從字典中猜測的口令就正確,反之就不正確。

最後,如果授權網路的口令存在於字典中,它會被識別。這就是 WPA/WPA2 PSK 破解的工作原理。下面的圖展示涉及到的步驟:

下個練習中,我們會看一看如何破解 WPA PSK 無線網路。使用 CCMP(AES)的WPA2-PSK 網路的破解步驟與之相同。

遵循以下指南來開始:

我們在接入點上設置了 WPA-PSK,使用常見口令: abcdefgh 。之後我們使用解除驗證攻擊,讓正常客戶端重新連接到接入點。當我們重新連接時,我們捕獲了客戶端和接入點之間的 WPA 四次握手。

因為 WPA-PSK 易受字典攻擊,我們向 Aircrack-ng 輸入了包含 WPA 四次握手的捕獲文件,以及常見口令的列表(以單詞列表形式)。因為口令 abcdefgh 出現在單詞列表中, Aircrack-ng 就能夠破解 WPS-PSK 共享口令。要再次注意,在基於字典的 WPA 破解中,你的水平就等於你的字典。所以在你開始之前,編譯一個大型並且詳細的字典非常重要。通過 Kali 自帶的字典,有時候可能不夠,可能需要更多單詞,尤其是考慮位置因素。

Cowpatty 是個同樣使用字典攻擊來破解 WPA-PSK 口令的工具。這個工具在 Kali 中自帶。我將其留做練習,來讓你使用 Cowpatty 破解 WPA-PSK 口令。

同樣,設置不常見的口令,它不出現在你的字典中,並再次嘗試。你現在再破解口令就不會成功了,無論使用 Aircrack-ng 還是 Cowpatty。

要注意,可以對 WPA2-PSK 網路執行相同攻擊。我推薦你自己驗證一下。

我們在上一節中看到,如果我們在字典中擁有正確的口令,破解個人 WPA 每次都會像魔法一樣。所以,為什麼我們不創建一個大型的詳細字典,包含百萬個常見密碼和片語呢?這會幫助我們很多,並且多數情況都會最終破解出口令。這聽起來不錯,但是我們錯過了一個核心組件 -- 所花費的時間。更多需要 CPU 和時間的計算之一就是使用 PSK 口令和 SSID 通過 PSKDF2 的預共享密鑰。這個函數在輸出 256 位的與共享密鑰之前,計算超過 4096 次二者組合的哈希。破解的下一步就是使用這個密鑰以及四次握手中的參數來驗證握手中的 MIC。這一步計算了非常大。同樣,握手中的參數每次都會變化,於是這一步不能預先計算。所以,為了加速破解進程,我們需要使來自口令的與共享密鑰的計算盡可能快。

我們可以通過預先計算與共享密鑰,在 802.11 標准術語中也叫作成對主密鑰(PMK)來加速。要注意,因為 SSID 也用於計算 PMK,使用相同口令和不同 SSID,我們會得到不同的 PMK。所以,PMK 取決於口令和 SSID。

下個練習中,我們會看看如何預先計算 PMK,並將其用於 WPA/WPA2 的破解。

我們可以遵循以下步驟來開始:

我們查看了多種不同工具和技巧來加速 WPA/WPA2-PSK 破解。主要原理就是對給定的 SSID 和字典中的口令列表預計算 PMK。

在所有我們做過的聯系中,我們使用多種技巧破解了 WEP 和 WPA 密鑰。我們能拿這些信息做什麼呢?第一步就是使用密鑰解密我們捕獲的數據封包。

下一個練習中,我們會在相同的我們所捕獲的記錄文件中解密 WEP 和 WPA 封包,使用我們破解得到的密鑰。

遵循以下步驟來開始:

我們剛剛看到了如何使用 Airdecap-ng 解密 WEP 和 WPA/WPA2-PSK 加密封包。要注意,我們可以使用 Wireshark 做相同的事情。我們推薦你查閱 Wireshark 的文檔來探索如何用它來完成。

我們也可以在破解網路密鑰之後連接到授權網路。這在滲透測試過程中非常方便。使用破解的密鑰登錄授權網路,是你可以提供給客戶的證明網路不安全的證據。

遵循以下步驟來開始:

我們連接到了 WEP 網路。

遵循以下步驟來開始:

默認的 WIFI 工具 iwconfig 不能用於連接 WPA/WPA2 網路。實際上的工具是 WPA_Supplicant 。這個實驗中,我們看到如何使用它來連接 WPA 網路。

Q1 哪種封包用於封包重放?

Q2 WEP 什麼時候能被破解?

Q3 WPA 什麼時候能被破解?

這一章中,我們了解了 WLAN 加密。WEP 含有缺陷,無論 WEP 密鑰是什麼,使用足夠的數據封包就能破解 WEP。WPA/WPA2 在密碼學上不可破解;但是,在特殊的場景下,例如 WPA/WP2-PSK 中使用了弱口令,它就能夠通過字典攻擊來獲得口令。

下一章中我們會看一看 WLAN 設施上的不同工具,例如偽造接入點,邪惡雙生子,位反轉攻擊,以及其它。

Ⅳ Kali Linux該怎麼進行網路配置

kali安裝完成之後,首先確定你是DHCP還是靜態IP。DHCP是用來給大型網路動態分配IP的協議,而大部分中小型網路(如校園網、家庭網路)都是採用網路管理員手工分配靜態IP的方法來確定IP地址的。接下來就以校園網的靜態IP為例說明配置過程。
一、 在文件系統里找到/etc/network下的interfaces文件,打開後可以看到eth0為dhcp,將其修改為如下形式:

# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).

# The loopback network interface
auto lo
iface lo inet loopback

auto eth0
iface eth0 inet static //配置eth0使用默認的靜態地址
address 192.168.77.133 //設置eth0的IP地址
netmask 255.255.255.0 //配置eth0的子網掩碼
gateway 192.168.77.254 //配置當前主機的默認網關

「interfaces」文件中還有很多其他的設置項,如需要了解更多的信息,可以使用man命令查詢「interfaces」文件的手冊頁。
#man interfaces

其中eth0指本機乙太網卡一,類似的,eth1指本機的乙太網卡2。一般一台電腦只有一個eth0。網卡的設備名/dev/eth0 和硬體的MAC 地址52:54:AB:DD:6F:61對應,MAC 地址是生產廠家定的,每個網卡擁有的唯一地址。

linux下,用ifconfig後,能看到eth0,可能還會看到eth0:1。其中eth0:1是指eth0的分ip存儲文件,分ip存儲文件格式為ifcfg-eth0:X, X為任意正整數(包括0)
具體作用是實現單網卡多ip,類似與windows的多ip。
二、配置DNS
Kali Linux的DNS伺服器地址使用文件「/etc/resovl.conf」進行配置,用戶可以通過「nameserver」配置項設置DNS伺服器的 IP地址;「resolv.conf」文件中最多可以使用
「nameserver」指定3個DNS伺服器,按照先後的順序,一旦前面的DNS伺服器失效,系統將自動使用後面的DNS伺服器。
對於「resolv.conf」文件設置「nameserver」的修改是即時生效的,即只要對「resolv.conf」文件的修改進行了保存,在系統下一次需要進行域名的解析時就會按照該文件中指定
的DNS伺服器IP地址進行域名的解析。
在resolv.conf中的格式如下:
domain
nameserver 10.10.10.10
nameserver 102.54.16.2
三、重啟網路
在之前的步驟完成後保存,然後在終端里邊重啟網路,命令如下:/etc/init.d/networking restart
完了之後打開瀏覽器就可以在校內網下載登錄客戶端上網了!希望能幫到大家!有錯誤的地方歡迎大家指正!

本篇文章來源於 Linux公社網站(www.linuxidc.com) 原文鏈接:http://www.linuxidc.com/Linux/2014-05/102206.htm

閱讀全文

與kalilinux無線網路詳解相關的資料

熱點內容
網路共享中心沒有網卡 瀏覽:486
電腦無法檢測到網路代理 瀏覽:1346
筆記本電腦一天會用多少流量 瀏覽:471
蘋果電腦整機轉移新機 瀏覽:1345
突然無法連接工作網路 瀏覽:956
聯通網路怎麼設置才好 瀏覽:1185
小區網路電腦怎麼連接路由器 瀏覽:926
p1108列印機網路共享 瀏覽:1181
怎麼調節台式電腦護眼 瀏覽:599
深圳天虹蘋果電腦 瀏覽:837
網路總是異常斷開 瀏覽:579
中級配置台式電腦 瀏覽:890
中國網路安全的戰士 瀏覽:598
同志網站在哪裡 瀏覽:1374
版觀看完整完結免費手機在線 瀏覽:1427
怎樣切換默認數據網路設置 瀏覽:1073
肯德基無線網無法訪問網路 瀏覽:1249
光纖貓怎麼連接不上網路 瀏覽:1371
神武3手游網路連接 瀏覽:933
局網列印機網路共享 瀏覽:970