导航:首页 > 无线网络 > kalilinux无线网络详解

kalilinux无线网络详解

发布时间:2023-08-22 15:02:15

Ⅰ 怎么用kali linux破wifi

首先在台式机上一定要有一个无线网卡,可以是插在主板上的无线网卡,也可以是USB接口的外置无线网卡,但是最好是Kali Linux支持的型号,不然驱动程序的问题很麻烦,X宝上有的卖。
再说Kali,Kali Linux上破解WIFI的工具非常全面,因为Kali有无线渗透测试的功能,但是系统性的学习还是挺麻烦的,一条条的调用命令破解步骤也比较繁琐,非专业渗透测试人员推荐用一个Kali上面用于无线渗透测试的傻瓜型自动化脚本,那就是wifite。
wifite命令是用于无线渗透测试的自动化测试脚本,它是个python脚本,用于自动化调用kali上面的各种无线测试工具,像是reaver、aircrack-ng等。它会先尝试PIN码破解wifi,当无法用PIN码破解时,会尝试抓取wifi验证握手包,然后用Kali上的字典进行握手包的暴力破解。PIN码破解的时间一般比较短,握手包的暴力破解会用GPU来加速,破解的速度取决于主机的性能配置(还有密码的复杂程度)。
wifite的使用方法:直接在终端输入命令wifite,它会调用aircrack-ng打开网卡的监听模式并扫描附近的无线网络并一一显示出来,等它显示一会儿后按下键盘上的Ctrl+C组合键,它会中断对无线网的扫描并让你选择破解的目标网络,这时输入要破解的网络的序号(注意是序号,是个数字)并按下回车,它就会自动进行破解工作,破解过程可能很长,也可能会失败,等到破解完成会有相应的提示。

Ⅱ ‘Kali 无线渗透01’- 无线网卡的选择及配置

思路一:使用MacBook Pro自带无线网卡
MacBook Pro无线网卡信息:
卡类型: AirPort Extreme (0x14E4, 0x133)
固件版本: Broadcom BCM43xx 1.0 (7.77.61.1 AirPortDriverBrcmNIC-1305.2)
翻墙查资料N久,最接近成功的是这篇教程 Kali Linux Wireless/Wifi Adapter (Not detecting) [FIX] 2018 ,虽然ifconfig指令可以看到无线网卡信息,但是搜索不到周围AP,也不能设置monitor模式。故放弃。
若有那位老兄使用MacBook Pro 自带网卡可以设置成功,请您一定要在我博客下方留言告知!

思路二:使用外设USB无线网卡

aircrack-ng官方推荐网卡

注意:TP-Link TL-WN722N 一定要选择V1版本

本来想选用业界推崇的WN722N,但是此型号在电商平台确实难求,所以在某宝选择了“vendor”的无线网卡(Ralink Technology, Corp. RT2870/RT3070 Wireless Adapter)。
无论我们选取哪款无线网卡做渗透测试,至少要满足以下两点:支持AP及monitor模式。
AP模式:可作为evil无线接入点
monitor模式:可以进行抓包

环境:MacBook Pro - Mac OS Mojave
虚拟机:VirtualBox
无线网卡:Ralink Technology, Corp. RT2870/RT3070 Wireless Adapter

注意:一定要选择USB3.0(xHCI)控制器,否则iw指令或设置monitor模式会存在问题

wlan0就是我们所选择的无线网卡

如果ifconfig命令中没有发现wlan0,通过ifconfig -a查看无线网卡是否存在,若存在则证明wlan0没有启动,需要进行配置

通过iw list指令查看无线网卡详细信息

查看支持接口模式

查看信道

或者使用iw list指令

还可以通过管道进行筛选:

搜索附近AP名称

搜索附近AP名称及信道

搜索名称、信道及频率

增加monitor模式
对无线网卡添加monitor模式后才可以进行无线抓包,命名规则在原有无线网卡名称后添加mon,例:wlan0 -> wlan0mon

启动wlan0mon
添加wlan0mon后不会自动启动,需要手动进行启动

删除monitor
抓包之后可以删除monitor

打开Wireshark 选择wlan0mon

Ⅲ Kali Linux 无线渗透测试入门指南 第四章 WLAN 加密缺陷

即使做了最充分的预测,未来始终是不可预测的。WLAN 委员会设计了了 WEP 和 WPA 作为最简单的加密机制,但是,久而久之,这些机制拥有在现实世界中广泛公布和利用的缺陷。

WLAN 加密机制易受密码学攻击,这有相当长的历史了。这从 2000 年的 WEP 开始,它最后被完全破解。最近,攻击慢慢转向了 WPA。即使当前没有公开攻击方式用于在所有情况下破解 WPA,特殊情况下的攻击还是可行的。

WLAN 在空气中传输数据,所以保护数据的机密性是一种内在需求。使用加密是最佳方案。WLAN 委员会(IEEE 802.11)为数据加密指定了以下协议:

这一章中,我们会看一看每个加密协议,并演示针对它们的多种攻击。

WEP 协议在 2000 年发现漏洞,但是,诧异的是,它仍然被使用,并且接入点仍然自带 WEP 功能。

WEP 中有轮纯明许多密码学缺陷,它们被 Walker,Arbaugh,Fluhrer,Martin,Shamir,KoreK,以及其它人发现。密码学立场上的评估超出了这本书的范围,并且涉及到复杂的数学。这一节中,我们会看一看如何使用 Kali 中便捷可用的工具来破解 WEP 加密。这包含整个 aircrack-ng 工具套件 -- airmon-ng , aireplay-ng , airomp-ng , aircrack-ng ,以及其它。

WEP 的基础缺陷是使用 RC4 和短的 IV 值,每 224 帧复用。虽然这本身是个大数,但是每 5000 个封包中还是有 50% 的几率重用四次。为了利用这个,我们尝试大量流量,是我们增加重用 IV 的可能性,从而比较两个使用相同密钥和 IV 加密的密文。

让我们首先在测试环境中建立 WEP,并且看看如何破解。

遵循以下指南来开始:

我们在环境中建立 WEP,并成功破解了 WEP 密钥。为了完成它,我们首先等待正常客户端连接到接入点。之后,我们使用 aireplay-ng 工具在网络上重放 ARP 封包。这会导致网络发送 ARP 重放封包,从而增加空中发送的数据封包数量。之后我们使用 aircrack-ng 工腊告具,通过分析数据风暴的密码学缺陷来破解 WEP 密钥。

要注意我们也能够使用共享密钥验证绕过机制,来伪造接入点的验证,这会在后面的章节裤拦中学到。如果正常客户端离开了网络,这可以更方便一些。这会确保我们可以伪造验证和关联,并且继续将重放封包发送到网络。

在之前的练习中,如果正常客户端突然断开了网络,我们就不能重放封包,因为接入点会拒绝接受来自未关联客户端的封包。

你的挑战就是,使用即将在后面学到的共享密钥绕过伪造验证和授权,使你仍然能够将封包注入到网络中,并验证接入点是否接受和响应它们。

WPA 或者 WPA v1 主要使用 TKIP 加密算法。TKIP 用于改进 WEP,不需要完全新的硬件来运行。反之,WPA2 必须使用 AES-CCMP 算法来加密,这比 TKIP 更加强大和健壮。

WPA 和 WPA2 允许 基于 WAP 的验证,使用基于 RADIUS 服务器(企业)和预共享密钥(PSK)(个人)的验证模式。

WPA/WPA2 PSK 易受字典攻击。攻击所需的输入是客户端和接入点之间的四次 WPA 握手,以及包含常用口令的单词列表。之后,使用例如 Aircrack-ng 的工具,我们可以尝试破解 WPA/WPA2 PSK 口令。

四次握手的演示见下面:

WPA/WPA2 PSK 的原理是它导出了会话层面的密钥,叫做成对临时密钥(PTK),使用预共享密钥和五个其它参数 -- 网络 SSID、验证者 Nounce (ANounce)、申请者 Nounce (SNounce)、验证着 MAC 地址(接入点 MAC)、申请者 MAC 地址(WIFI 客户端 MAC)。密钥之后用于加密接入点和客户端之间的所有数据。

通过嗅探空气来窃取整个对话的攻击者,可以获得前面提到的全部五个参数。它唯一不能得到的东西就是预共享密钥。所以,预共享密钥如何创建?它由用户提供的 WPA-PSK 口令以及 SSID 导出。这些东西的组合通过基于密码的密钥推导函数(PBKDF2)来发送,它的输出是 256 位的共享密钥。

在典型的 WPA/WPA2 PSK 字典攻击中,攻击者会使用可能口令的大量字典以及攻击工具。工具会从每个口令中导出 256 位的预共享密钥,并和其它参数(之前提到过)一起使用来创建 PTK。PTK 用于在握手包之一中验证信息完整性检查(MIC)。如果匹配,从字典中猜测的口令就正确,反之就不正确。

最后,如果授权网络的口令存在于字典中,它会被识别。这就是 WPA/WPA2 PSK 破解的工作原理。下面的图展示涉及到的步骤:

下个练习中,我们会看一看如何破解 WPA PSK 无线网络。使用 CCMP(AES)的WPA2-PSK 网络的破解步骤与之相同。

遵循以下指南来开始:

我们在接入点上设置了 WPA-PSK,使用常见口令: abcdefgh 。之后我们使用解除验证攻击,让正常客户端重新连接到接入点。当我们重新连接时,我们捕获了客户端和接入点之间的 WPA 四次握手。

因为 WPA-PSK 易受字典攻击,我们向 Aircrack-ng 输入了包含 WPA 四次握手的捕获文件,以及常见口令的列表(以单词列表形式)。因为口令 abcdefgh 出现在单词列表中, Aircrack-ng 就能够破解 WPS-PSK 共享口令。要再次注意,在基于字典的 WPA 破解中,你的水平就等于你的字典。所以在你开始之前,编译一个大型并且详细的字典非常重要。通过 Kali 自带的字典,有时候可能不够,可能需要更多单词,尤其是考虑位置因素。

Cowpatty 是个同样使用字典攻击来破解 WPA-PSK 口令的工具。这个工具在 Kali 中自带。我将其留做练习,来让你使用 Cowpatty 破解 WPA-PSK 口令。

同样,设置不常见的口令,它不出现在你的字典中,并再次尝试。你现在再破解口令就不会成功了,无论使用 Aircrack-ng 还是 Cowpatty。

要注意,可以对 WPA2-PSK 网络执行相同攻击。我推荐你自己验证一下。

我们在上一节中看到,如果我们在字典中拥有正确的口令,破解个人 WPA 每次都会像魔法一样。所以,为什么我们不创建一个大型的详细字典,包含百万个常见密码和词组呢?这会帮助我们很多,并且多数情况都会最终破解出口令。这听起来不错,但是我们错过了一个核心组件 -- 所花费的时间。更多需要 CPU 和时间的计算之一就是使用 PSK 口令和 SSID 通过 PSKDF2 的预共享密钥。这个函数在输出 256 位的与共享密钥之前,计算超过 4096 次二者组合的哈希。破解的下一步就是使用这个密钥以及四次握手中的参数来验证握手中的 MIC。这一步计算了非常大。同样,握手中的参数每次都会变化,于是这一步不能预先计算。所以,为了加速破解进程,我们需要使来自口令的与共享密钥的计算尽可能快。

我们可以通过预先计算与共享密钥,在 802.11 标准术语中也叫作成对主密钥(PMK)来加速。要注意,因为 SSID 也用于计算 PMK,使用相同口令和不同 SSID,我们会得到不同的 PMK。所以,PMK 取决于口令和 SSID。

下个练习中,我们会看看如何预先计算 PMK,并将其用于 WPA/WPA2 的破解。

我们可以遵循以下步骤来开始:

我们查看了多种不同工具和技巧来加速 WPA/WPA2-PSK 破解。主要原理就是对给定的 SSID 和字典中的口令列表预计算 PMK。

在所有我们做过的联系中,我们使用多种技巧破解了 WEP 和 WPA 密钥。我们能拿这些信息做什么呢?第一步就是使用密钥解密我们捕获的数据封包。

下一个练习中,我们会在相同的我们所捕获的记录文件中解密 WEP 和 WPA 封包,使用我们破解得到的密钥。

遵循以下步骤来开始:

我们刚刚看到了如何使用 Airdecap-ng 解密 WEP 和 WPA/WPA2-PSK 加密封包。要注意,我们可以使用 Wireshark 做相同的事情。我们推荐你查阅 Wireshark 的文档来探索如何用它来完成。

我们也可以在破解网络密钥之后连接到授权网络。这在渗透测试过程中非常方便。使用破解的密钥登录授权网络,是你可以提供给客户的证明网络不安全的证据。

遵循以下步骤来开始:

我们连接到了 WEP 网络。

遵循以下步骤来开始:

默认的 WIFI 工具 iwconfig 不能用于连接 WPA/WPA2 网络。实际上的工具是 WPA_Supplicant 。这个实验中,我们看到如何使用它来连接 WPA 网络。

Q1 哪种封包用于封包重放?

Q2 WEP 什么时候能被破解?

Q3 WPA 什么时候能被破解?

这一章中,我们了解了 WLAN 加密。WEP 含有缺陷,无论 WEP 密钥是什么,使用足够的数据封包就能破解 WEP。WPA/WPA2 在密码学上不可破解;但是,在特殊的场景下,例如 WPA/WP2-PSK 中使用了弱口令,它就能够通过字典攻击来获得口令。

下一章中我们会看一看 WLAN 设施上的不同工具,例如伪造接入点,邪恶双生子,位反转攻击,以及其它。

Ⅳ Kali Linux该怎么进行网络配置

kali安装完成之后,首先确定你是DHCP还是静态IP。DHCP是用来给大型网络动态分配IP的协议,而大部分中小型网络(如校园网、家庭网络)都是采用网络管理员手工分配静态IP的方法来确定IP地址的。接下来就以校园网的静态IP为例说明配置过程。
一、 在文件系统里找到/etc/network下的interfaces文件,打开后可以看到eth0为dhcp,将其修改为如下形式:

# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).

# The loopback network interface
auto lo
iface lo inet loopback

auto eth0
iface eth0 inet static //配置eth0使用默认的静态地址
address 192.168.77.133 //设置eth0的IP地址
netmask 255.255.255.0 //配置eth0的子网掩码
gateway 192.168.77.254 //配置当前主机的默认网关

“interfaces”文件中还有很多其他的设置项,如需要了解更多的信息,可以使用man命令查询“interfaces”文件的手册页。
#man interfaces

其中eth0指本机以太网卡一,类似的,eth1指本机的以太网卡2。一般一台电脑只有一个eth0。网卡的设备名/dev/eth0 和硬件的MAC 地址52:54:AB:DD:6F:61对应,MAC 地址是生产厂家定的,每个网卡拥有的唯一地址。

linux下,用ifconfig后,能看到eth0,可能还会看到eth0:1。其中eth0:1是指eth0的分ip存储文件,分ip存储文件格式为ifcfg-eth0:X, X为任意正整数(包括0)
具体作用是实现单网卡多ip,类似与windows的多ip。
二、配置DNS
Kali Linux的DNS服务器地址使用文件“/etc/resovl.conf”进行配置,用户可以通过“nameserver”配置项设置DNS服务器的 IP地址;“resolv.conf”文件中最多可以使用
“nameserver”指定3个DNS服务器,按照先后的顺序,一旦前面的DNS服务器失效,系统将自动使用后面的DNS服务器。
对于“resolv.conf”文件设置“nameserver”的修改是即时生效的,即只要对“resolv.conf”文件的修改进行了保存,在系统下一次需要进行域名的解析时就会按照该文件中指定
的DNS服务器IP地址进行域名的解析。
在resolv.conf中的格式如下:
domain
nameserver 10.10.10.10
nameserver 102.54.16.2
三、重启网络
在之前的步骤完成后保存,然后在终端里边重启网络,命令如下:/etc/init.d/networking restart
完了之后打开浏览器就可以在校内网下载登录客户端上网了!希望能帮到大家!有错误的地方欢迎大家指正!

本篇文章来源于 Linux公社网站(www.linuxidc.com) 原文链接:http://www.linuxidc.com/Linux/2014-05/102206.htm

阅读全文

与kalilinux无线网络详解相关的资料

热点内容
网络共享中心没有网卡 浏览:487
电脑无法检测到网络代理 浏览:1347
笔记本电脑一天会用多少流量 浏览:472
苹果电脑整机转移新机 浏览:1346
突然无法连接工作网络 浏览:957
联通网络怎么设置才好 浏览:1186
小区网络电脑怎么连接路由器 浏览:927
p1108打印机网络共享 浏览:1182
怎么调节台式电脑护眼 浏览:600
深圳天虹苹果电脑 浏览:838
网络总是异常断开 浏览:580
中级配置台式电脑 浏览:891
中国网络安全的战士 浏览:599
同志网站在哪里 浏览:1375
版观看完整完结免费手机在线 浏览:1428
怎样切换默认数据网络设置 浏览:1074
肯德基无线网无法访问网络 浏览:1250
光纤猫怎么连接不上网络 浏览:1372
神武3手游网络连接 浏览:934
局网打印机网络共享 浏览:971