Search this site
Embedded Files
Skip to main content
Skip to navigation
104103oit
無線網路滲透測試
1.配置
1.1 關於Kali linux及配置
2.信息收集
2.1 資訊收集、掃描爆破工具:SPARTA
3.漏洞掃描
3.1 OpenVas
4.無線網路攻擊
4.1 訊息收集:kismet
4.2 破解無線基地台(WPA/WPA2)
4.3 破解無線基地台(WEP)
4.4 Airgeddon(WPS)
4.5 漏洞利用:Armitage
5.中間人攻擊
5.1 Ettercap
5.2 無線基地台偽冒攻擊
104103oit
4.4 Airgeddon(WPS)
現在的無線基地台,皆有WEP/WPA/WPA2的安全性設定,看似安全,但大家都忽略了WPS的存在,如果WPS並沒有關閉則駭客能利用這個弱點取得WIIF的憑據,在此我們使用Airgeddon來進行無線網路攻擊。
1.取得Airgeddon,啟動如圖(1)所示。
git clone github.com/v1s1t0r1sh3r3/airgeddon.git
cd airgrddon
sudo bash ./airgeddon.sh
圖(1)啟動
2.成功啟動後會出現如圖(2)所顯示的圖示。
圖(2)啟動成功
3.按下ENTER後,系統會進行檢查,確認是否有該工具,如圖(3)所示。
圖(3)確認工具
4.檢查完畢後,選擇要使用的網路卡,如圖(4)所示。
圖(4)選擇網路
5.選擇完畢後,點選選項2,讓網卡進入監聽模式,圖(5)為點選頁面。
圖(5)選項頁面
6.進入監聽模式後,點選4,網卡進行搜尋附近已開啟WPS的基地台,如圖(6)所示。
圖(6)搜尋中
7.搜尋完成,案CTRL+C離開頁面,會要求選擇目標基地台,在此點選你的目標機,如圖(7)所示。
圖(7)選擇目標
8.選擇完畢後,進入攻擊準備,點選要使用的攻擊方式,在此輸入7,Pixie Dust attack,如圖(8)所示。
圖(8)選項
9.點選後,會確認基地台相關資料及時間的設定,在此我們設定55秒即可,如圖(9)所示。
圖(9)確認資訊及時間設定
10.都準備完成後,點選ENTER,就會開始進行破解了,破解完成後最下方會顯示出PIN碼,如圖(10)所示,在此確認有沒有和自己設置的基地台PIN碼相同,相同則代表成功。
圖(10)PIN碼破解
圖(11)與上方PIN碼相同,破解成功!
Google Sites
Report abuse
Google Sites
Report abuse