Search this site
Embedded Files
Skip to main content
Skip to navigation
104103oit
無線網路滲透測試
1.配置
1.1 關於Kali linux及配置
2.信息收集
2.1 資訊收集、掃描爆破工具:SPARTA
3.漏洞掃描
3.1 OpenVas
4.無線網路攻擊
4.1 訊息收集:kismet
4.2 破解無線基地台(WPA/WPA2)
4.3 破解無線基地台(WEP)
4.4 Airgeddon(WPS)
4.5 漏洞利用:Armitage
5.中間人攻擊
5.1 Ettercap
5.2 無線基地台偽冒攻擊
104103oit
4.2 破解無線基地台(WPA/WPA2)
若Kismet蒐集到的目標基地台安全性是WPA/WPA2,在此使用fern-wifi-cracker
(1)啟動fern-wifi-cracker工具。執行指令fern-wifi-cracker,亦可從選單中尋找,如圖(1)所示為主介面
圖(1)開啟介面
(2)在此介面點選Scan for Access Pionts掃描無線網路,如圖(2)所示。
圖(2)掃描無線網路
(3)在該介面可看到掃描到的WEP及WPA加密WIFI網路數目,如圖(3)所示。
圖(3)掃描到的基地台數目
(4)進入介面後可看見多個基地台,在此尋找我們的測試基地台FIN,如圖(4)所示。
圖(4)WPA頁面
(5)在破解前,需要加入密碼破解字典(自行尋找或製作),並且須確定該基地台目前有機台進行連線中,皆符合條件後即可進行攻擊,如圖(5)所示。
圖(5)攻擊前須注意
(6)攻擊成功後,所得到的結果,如圖(6)所示。
圖(6)攻擊成果
示範影片:
Google Sites
Report abuse
Google Sites
Report abuse