最新消息:

无线渗透之Airgeddon攻击

原创翻译 Eternal 5485浏览 0评论

Airgeddon 是一款多用途的 bash 编写的用于无线审计的脚本。它和 aircrack-ng 套件一样,同样可以很好地破解无线网络。

在Kali上默认没有安装该脚本工具,因此要使用它我们必须先从 git 上进行克隆安装。在 terminal 输入克隆命令:

git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git

进入到?Airgeddon?的文件夹下,执行命令运行:

./airgeddon.sh

在刚启动时,会有一段时间进行依赖安装工具完整性的检查,当询问我们是否继续时,我们按?Enter 。

接下来这里让我们选择网卡接口,我选择 2 选项?wlan0 ,用来进行无线渗透。

接下来会给出更多的选项,我们选择 2 将网卡置为侦听模式,用来侦听所有可能链接到我们的 WiFi ,接着按 enter 键继续。

接着,又给出我们许多选项,在这里我们选择 5 进入握手工具菜单界面。

进入菜单后,同样我们选择 5 选项进行握手包信息的抓取。并选取我们要攻击的目标。

接着会打开一个新的终端窗口,列出我们附近已被侦听到的WiFi。当出现了你要攻击的目标后,可以按? ctrl^c?停止侦听。

接着会出现目标列表,选择我们的目标。我选择 6 并按enter 键继续。

这里让我们选择攻击类型,我选择 2 进行断连攻击。打断它目前所有客户端的连接,使其重新进行连接。从而抓取到握手包,来进行密码的爆破。当我们按 enter 键后,会弹出两个终端窗口。

一个是进行断连攻击的窗口,另一个是抓取握手包信息的窗口。

当我们成功抓取到握手包后,接着会询问我们是否正确抓取到。我们按 Y 。并按回车键将抓取到的握手包保存到默认的位置。

接着我们选择 7 返回到主菜单。

下面我们就要开始进行密码的破解了,我们选择 6 选项进入离线密码解密菜单下。

接着在这里会进行一系列的询问确认。我们依次选择 1 进行基于字典的爆破。确认 已选择抓取到的握手包。确认选择BSSID。输入爆破用的字典路径,这里我选择?/usr/share/nmap/nselib/data/passwords.lst 。最后按下回车开始爆破!

我们可以看到,再一秒钟内密码便被成功破解 87654321 。当然,在实际中破解密码还是要费很大的力气的!

原创翻译,转载请注明来源 即刻安全

转载请注明:即刻安全 » 无线渗透之Airgeddon攻击

您必须 登录 才能发表评论!



合作伙伴