使用Aircrack-ng套件中的Airodump-ng探测无线网络弱点

本文详细介绍了如何使用Airodump-ng进行无线网络渗透测试,包括硬件配置、监控模式设置、数据包捕获技巧以及针对隐藏网络的探测方法,帮助安全人员识别无线网络中的安全漏洞。

使用Aircrack-ng套件中的Airodump-ng探测无线网络弱点

| Sean Verity

Sean Verity于2022年3月加入Black Hills Information Security(BHIS)担任安全分析师。Sean很高兴能与志同道合的团队一起工作并参与知识传递。工作之余,Sean喜欢听妻子的笑话、打猎、山地自行车和所有户外活动。

无线渗透测试最大的挑战之一是从众多接入点中筛选目标。如今所有设备都在使用WiFi,从个人车辆到咖啡机,甚至是鸡蛋分发器。更不用说在无线渗透测试范围内可能存在的数十、数百或数千个接入点。

在本博客中,我将引导您了解如何开始使用airodump-ng,以及一些可用于定位感兴趣接入点的技术。首先快速回顾一下博客中将使用的术语:

  • BSSID:接入点的MAC地址
  • SSID:网络名称
  • Band:接入点的频率范围,通常是2.4或5GHz。购买无线适配器时,请确保支持2.4和5GHz
  • Channel:频段内的频率,通道是频段的细分
  • Encryption type:开放、个人和企业。开放无加密;个人通常指WPA-PSK(预共享密钥);EAP有多种类型
  • Probe request/response:无线设备发送探测请求以寻找之前连接过的无线网络

Aircrack-ng简介

Aircrack-ng的操作系统支持相当不错,支持所有主要OS和BSD系统。

以下是Aircrack-ng中的工具列表。我们将深入探讨其中两个:airmon-ng和airodump-ng。

Airmon-ng

硬件设置

首先需要找到aircrack-ng支持的无线网卡。建议查看官方兼容性指南:https://www.aircrack-ng.org/doku.php?id=compatible_cards

本博客使用Kali Linux虚拟机和ASUS AWUS036ACH无线网卡生成。AWUS036ACH曾经很可靠,但去年在Kali上运行时遇到严重问题。目前推荐的网卡是Alfa AWUS036AXML和Alfa AWUS036AXM。

如果遇到问题,可以尝试以下快速修复:

1
2
3
4
5
6
7
8
sudo apt update && sudo apt upgrade
sudo reboot now
git clone https://github.com/Heyholiday067/rtl8812au
cd rtl8812au
sudo apt install linux-headers-$(uname -r)
sudo apt install dkms
sudo make dkms_install
make && sudo make install

配置适配器进行无线嗅探

要可靠运行airodump-ng,需要停止所有可能竞争无线网卡控制权的服务。使用airmon-ng的check命令检查潜在问题进程:

1
sudo airmon-ng check

如果NetworkManager正在运行,使用kill子命令停止它:

1
sudo airmon-ng check kill

然后将适配器置于监控模式以嗅探流量:

1
sudo airmon-ng start wlan0

恢复网络设置

网卡处于监控模式时无法连接无线网络。要恢复网络设置:

1
2
sudo airmon-ng stop wlan0
sudo systemctl start NetworkManager

Airodump-ng

始终保存数据包捕获文件

运行airodump-ng时始终使用-w标志保存数据包捕获文件,以便离线破解。这对于报告也很重要,可以在Wireshark中打开数据包捕获并设置eapol显示过滤器查看四次握手。

过滤输出

以下命令通常在初始调查时运行,包含-b abg选项确保在2.4GHz和5GHz频段捕获:

1
sudo airodump-ng wlan0 -w handshakes -b abg

要锁定隐藏网络,使用-c指定通道,-t指定WPA,-d过滤BSSID:

1
sudo airodump-ng wlan0 -w handshakes -c 1 -t WPA -d 00:11:22:33:44:27

额外过滤技巧

  • -a:仅显示已连接的站点,针对PSK网络识别客户端进行解除认证攻击
  • -z:在探测请求中查找网络名称,用于揭示隐藏网络
  • -z -a:组合使用可大幅减少输出,仅显示接入点
  • -B {{SECONDS}}:更改BSSID跟踪时间(默认120秒)
  • -d {{OUI}}:00:00:00 -m ff:ff:ff:00:00:00:仅显示特定OUI的BSSID

进一步阅读资源

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计