使用Aircrack-ng套件中的Airodump-ng探测无线网络弱点
| Sean Verity
Sean Verity于2022年3月加入Black Hills Information Security(BHIS)担任安全分析师。Sean很高兴能与志同道合的团队一起工作并参与知识传递。工作之余,Sean喜欢听妻子的笑话、打猎、山地自行车和所有户外活动。
无线渗透测试最大的挑战之一是从众多接入点中筛选目标。如今所有设备都在使用WiFi,从个人车辆到咖啡机,甚至是鸡蛋分发器。更不用说在无线渗透测试范围内可能存在的数十、数百或数千个接入点。
在本博客中,我将引导您了解如何开始使用airodump-ng,以及一些可用于定位感兴趣接入点的技术。首先快速回顾一下博客中将使用的术语:
- BSSID:接入点的MAC地址
- SSID:网络名称
- Band:接入点的频率范围,通常是2.4或5GHz。购买无线适配器时,请确保支持2.4和5GHz
- Channel:频段内的频率,通道是频段的细分
- Encryption type:开放、个人和企业。开放无加密;个人通常指WPA-PSK(预共享密钥);EAP有多种类型
- Probe request/response:无线设备发送探测请求以寻找之前连接过的无线网络
Aircrack-ng简介
Aircrack-ng的操作系统支持相当不错,支持所有主要OS和BSD系统。
以下是Aircrack-ng中的工具列表。我们将深入探讨其中两个:airmon-ng和airodump-ng。
Airmon-ng
硬件设置
首先需要找到aircrack-ng支持的无线网卡。建议查看官方兼容性指南:https://www.aircrack-ng.org/doku.php?id=compatible_cards
本博客使用Kali Linux虚拟机和ASUS AWUS036ACH无线网卡生成。AWUS036ACH曾经很可靠,但去年在Kali上运行时遇到严重问题。目前推荐的网卡是Alfa AWUS036AXML和Alfa AWUS036AXM。
如果遇到问题,可以尝试以下快速修复:
|
|
配置适配器进行无线嗅探
要可靠运行airodump-ng,需要停止所有可能竞争无线网卡控制权的服务。使用airmon-ng的check命令检查潜在问题进程:
|
|
如果NetworkManager正在运行,使用kill子命令停止它:
|
|
然后将适配器置于监控模式以嗅探流量:
|
|
恢复网络设置
网卡处于监控模式时无法连接无线网络。要恢复网络设置:
|
|
Airodump-ng
始终保存数据包捕获文件
运行airodump-ng时始终使用-w标志保存数据包捕获文件,以便离线破解。这对于报告也很重要,可以在Wireshark中打开数据包捕获并设置eapol显示过滤器查看四次握手。
过滤输出
以下命令通常在初始调查时运行,包含-b abg选项确保在2.4GHz和5GHz频段捕获:
|
|
要锁定隐藏网络,使用-c指定通道,-t指定WPA,-d过滤BSSID:
|
|
额外过滤技巧
-a
:仅显示已连接的站点,针对PSK网络识别客户端进行解除认证攻击-z
:在探测请求中查找网络名称,用于揭示隐藏网络-z -a
:组合使用可大幅减少输出,仅显示接入点-B {{SECONDS}}
:更改BSSID跟踪时间(默认120秒)-d {{OUI}}:00:00:00 -m ff:ff:ff:00:00:00
:仅显示特定OUI的BSSID