Search this site
Embedded Files
Skip to main content
Skip to navigation
104103oit
無線網路滲透測試
1.配置
1.1 關於Kali linux及配置
2.信息收集
2.1 資訊收集、掃描爆破工具:SPARTA
3.漏洞掃描
3.1 OpenVas
4.無線網路攻擊
4.1 訊息收集:kismet
4.2 破解無線基地台(WPA/WPA2)
4.3 破解無線基地台(WEP)
4.4 Airgeddon(WPS)
4.5 漏洞利用:Armitage
5.中間人攻擊
5.1 Ettercap
5.2 無線基地台偽冒攻擊
104103oit
4.3 破解無線基地台(WEP)
若Kismet蒐集到的目標基地台安全性是WEP,在此使用gerix-wifi-cracker,這項軟體Kali並沒有內建,所以需要另外安裝。
(1)安裝指令:
wget https://bitbucked.org/SKin36/gerix-wifi-cracker-pyqt4/dowmloads/gerix-wifi-cracker-master.rar
(2)解壓縮軟體,指令如下:
unrar x gerix-wifi-cracker-master.rar
(3)為方便管理將gerix-wifi-cracker目錄移動至目錄/usr/share中,指令如下:
mv gerix-wifi-cracker-master /usr/share/gerix-wifi-cracker
(4)切換gerix所在位置並且開啟:指令如下
cd /usr/share/gerix-wifi-cracker/
pthyon gerix.py
(5)載入成功進入頁面後,切換至configuration,可顯示如圖(1)所示。
圖(1)進入介面
(6)在此介面可看見目前有一個無線網路卡wlan0,點選Enable/Disable Monitor Mode按紐,如圖(2)所示。
圖(2)基本設定介面
(7)點選Enable/Disable Monitor Mode按鈕後可發現wlan0成功啟動為監控模式,在此點選下方Rescan networks,如圖(3)所示。
圖(3)啟動監聽模式
(8)可從下方介面看見掃描到的無線基地台以及基地台目前使用的安全認證,在此點選測試基地台FIN,並切換至WEP介面,如圖(4)所示。
圖(4)掃描到的基地台及安全性
(9)點選General Functionalities介面,並選Star Sniffing and Logging按鈕,如圖(5)所示,並觀察擷取的封包是否到達5000以上,若達到5000以上即可嘗試破解,如圖(6)所示。
圖(5)General Functionalities介面
圖(6)監測基地台封包
(10)點選頁面Cracking分頁,並點WEP Cracking介面,在該介面點選 Aircrack-ng Decrypt WEP password按鈕進行破解,如圖(7)所示。
圖(7)WEP Cracking介面
(11)可從介面看見破解結果,如圖(8)所示。
圖(8)破解結果
Gerix Wifi Cracker示範影片
Google Sites
Report abuse
Google Sites
Report abuse