本文详细介绍了如何利用Airodump-ng工具进行无线网络渗透测试,包括硬件配置、监控模式切换、数据包捕获技巧以及针对隐藏网络的探测方法,帮助安全人员识别无线网络中的安全隐患。
使用Airodump-ng探测无线网络弱点
无线渗透测试的挑战
现代无线网络环境充斥着各类设备——从个人车辆到咖啡机甚至鸡蛋分发器都使用WiFi。在渗透测试中,安全人员需要从数十甚至数百个接入点中筛选出目标。
关键术语解析
- BSSID: 接入点的MAC地址
- SSID: 网络名称
- Band: 2.4GHz或5GHz频段
- Channel: 频段内的子频道
- 加密类型:
- 开放网络(无加密)
- 个人网络(WPA-PSK)
- 企业网络(802.1x/EAP)
- 探测请求/响应: 设备通过探测请求寻找历史连接网络
Aircrack-ng工具套件
支持主流操作系统和BSD系统,包含以下核心工具:
- airmon-ng: 管理无线网卡模式
- airodump-ng: 无线流量嗅探工具
硬件配置指南
- 推荐使用Alfa AWUS036AXML/AWUS036AXM网卡
- 若使用ASUS AWUS036ACH需安装特定驱动补丁:
1
2
3
4
|
sudo apt update && sudo apt upgrade
git clone https://github.com/Heyholiday067/rtl8812au
cd rtl8812au
sudo make dkms_install
|
监控模式配置
- 停止干扰进程:
1
|
sudo airmon-ng check kill
|
- 启用监控模式:
1
|
sudo airmon-ng start wlan0
|
Airodump-ng实战技巧
基础嗅探命令
1
|
sudo airodump-ng wlan0 -w handshakes -b abg
|
-w
参数确保保存数据包用于离线破解
高级过滤技术
锁定特定隐藏网络:
1
|
sudo airodump-ng wlan0 -w handshakes -c 1 -t WPA -d 00:11:22:33:44:27
|
-c
指定频道
-t
过滤加密类型
-d
指定BSSID
实用过滤参数
参数 |
功能描述 |
-a |
仅显示已连接站点 |
-z |
从探测请求发现网络名 |
-B |
设置BSSID缓存时间 |
-d OUI |
按厂商OUI过滤 |
后续步骤
捕获WPA握手包后,可使用:
- aircrack-ng进行字典破解
- hashcat进行GPU加速破解
延伸阅读