AIRDECAP-NG:
1、去除802.11头 airdecap-ng -b <AP MAO> 1.pcap #
2、解密WEP加密数据 airdecap-ng -w <WEP key> -b <AP MAC> 1.pcap #-w 无线的密码
注意:必须有与AP建立关联关系
3、解密WPA加密数据 airdecap-ng -e <AP名字> -p <PSK> -b <AP MAC> 1.pcap #-p 无线的密码
注意:抓包文件中必须包含4步握手信息,否则无解(4步抓包信息的获取请参考我之前的文章 WEP密码分析流程-笔记 WPA PSK 无线攻击流程)
AIRSERV-NG:
通过网络提供无线网卡服务器(注:有些网卡不支持客户端/服务器模式)
启动无线侦听:
服务端 配置: airserv-ng -p 3333 -d wlan0mon# -p 端口 wlan0mon 监听模式的无线网卡
客户端配置: airodump-ng 42.56.11.1:3333#服务器端的IP和端口
注意:一些防火墙会影响客户端和服务器之间的通信
AIRTUN-NG:
无线入侵检测wIDS(也需要四次握手信息)
WEP:airtun-ng -a <AP MAC> -w SKA wlan0mon #-w 无线密码 wlan0mon 监听模式的无线网卡
WPA:airtun-ng -a <AP MAC> -p PSK -e TP_LINK722 wlan0mon # -p 无线密码 -e AP的名字
ifconfig at0 up#启动监听(等待四次握手信息 可攻击打断让客户端重新连接,参考 WEP密码分析流程-笔记)
支持多个AP的wIDS,但可靠性会下降
WPA:airtun-ng -a <AP MAC> -p PSK -e TP_LINK723 wlan0mon #多建一个监听
ifconfig at1 up #启动另一个监听
airodump -c 1,11 wlan2mon#多AP不同信道监听
AIRTUN-NG支持中继和重放(略)
Repeate 中继转发攻击
扩展无线侦听的距离(要求两块网卡都置入monitor模式)
airtun-ng -a <AP MAC> --repeat --bssid <AP MAC> -i wlan0mon wlan2mon
#-a :发包的源地址 --repeat repeat攻击 --bssid 过滤只发指定源地址的包(可选)
wlan0mon : 收包的网卡 wlan2mon:发包的网卡
Replay 重放攻击
将抓取的CAP文件重放到指定网卡
airtun-ng -a <Source MAC> -r 1.cap <interface>#-a 发包源地址 -r 读取发包的文件 <interface>无线网卡接口