使用Aircrack-ng套件中的Airodump-ng探测无线网络弱点

本文详细介绍了如何利用Airodump-ng工具进行无线网络渗透测试,包括硬件配置、监控模式切换、数据包捕获技巧以及针对隐藏网络的探测方法,帮助安全人员识别无线网络中的安全隐患。

使用Airodump-ng探测无线网络弱点

无线渗透测试的挑战

现代无线网络环境充斥着各类设备——从个人车辆到咖啡机甚至鸡蛋分发器都使用WiFi。在渗透测试中,安全人员需要从数十甚至数百个接入点中筛选出目标。

关键术语解析

  • BSSID: 接入点的MAC地址
  • SSID: 网络名称
  • Band: 2.4GHz或5GHz频段
  • Channel: 频段内的子频道
  • 加密类型:
    • 开放网络(无加密)
    • 个人网络(WPA-PSK)
    • 企业网络(802.1x/EAP)
  • 探测请求/响应: 设备通过探测请求寻找历史连接网络

Aircrack-ng工具套件

支持主流操作系统和BSD系统,包含以下核心工具:

  • airmon-ng: 管理无线网卡模式
  • airodump-ng: 无线流量嗅探工具

硬件配置指南

  1. 推荐使用Alfa AWUS036AXML/AWUS036AXM网卡
  2. 若使用ASUS AWUS036ACH需安装特定驱动补丁:
1
2
3
4
sudo apt update && sudo apt upgrade
git clone https://github.com/Heyholiday067/rtl8812au
cd rtl8812au
sudo make dkms_install

监控模式配置

  1. 停止干扰进程:
1
sudo airmon-ng check kill
  1. 启用监控模式:
1
sudo airmon-ng start wlan0

Airodump-ng实战技巧

基础嗅探命令

1
sudo airodump-ng wlan0 -w handshakes -b abg

-w参数确保保存数据包用于离线破解

高级过滤技术

锁定特定隐藏网络:

1
sudo airodump-ng wlan0 -w handshakes -c 1 -t WPA -d 00:11:22:33:44:27
  • -c指定频道
  • -t过滤加密类型
  • -d指定BSSID

实用过滤参数

参数 功能描述
-a 仅显示已连接站点
-z 从探测请求发现网络名
-B 设置BSSID缓存时间
-d OUI 按厂商OUI过滤

后续步骤

捕获WPA握手包后,可使用:

  • aircrack-ng进行字典破解
  • hashcat进行GPU加速破解

延伸阅读

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计