wlanmac地址不可用怎么设置 wlanmac地址无法获取

日期:2023-04-02发布:大骄傲

wlanmac地址不可用怎么设置 wlanmac地址无法获取

wlanmac地址不可用怎么设置 wlanmac地址无法获取?很多人不了解,今天趣百科为大家带来相关内容,下面一起来看看吧。

9.2.1破解WEP加密无线网络有线等效保密(Wired Equivalent Privacy)或WEP (Wired Equivalent Encryption)协议是对两台设备之间无线传输的数据进行加密的一种方式,以防止非法用户窃听或入侵无线网络。然而,密码分析家发现了WEP的几个弱点,因此它在2003年被保护无线电脑网络安全系统(WPA)淘汰,并在2004年被完整的IEEE 802.11i标准(也称为WPA2)取代。本节将介绍破解WEP加密的无线网络。

(1)使用airmon-ng命令查看当前系统中的无线网络接口。该命令执行如下:

(2)修改wlan0接口的MAC地址。因为MAC地址标识了主机所在的网络,修改主机的MAC地址可以隐藏真实的MAC地址。在修改MAC地址之前,需要停止该接口。该命令执行如下:

root @ kali 3360 ~ # ifconfig wlan0 down执行上述命令后,WLAN 0接口会停止。此时,您可以修改MAC地址。按如下方式执行命令:

(3)重启wlan0。该命令执行如下:

有时,当使用airmon-ng start wlan0命令启用无线网卡时,可能会出现因RF-kill错误而无法执行SIOCSIFFLAGS 3360操作的情况。这是因为Linux下有一个软件RF-kill,为了省电会自动关闭不用的无线设备(比如WIFI、Buletooth)。当用户使用这些设备时,RF-kill不会自动智能开启,需要手动解锁。用户可以执行rfkill list命令来查看所有设备,如下所示:

Root @ kali3360 ~ # rfkill unblockall执行上述命令后,没有信息输出。上述命令表示应该移除所有关闭的设备。

以上信息显示了附近所有可用的无线网络。当找到用户想要攻击的无线路由器时,按Ctrl+C停止搜索。

无线IP地址。PWR:网卡报告的信号电平。信标:无线发送的公告号。

g>Data:被捕获到的数据分组的数量,包括广播分组。/s:过去10秒钟内每秒捕获数据分组的数量。CH:信道号(从Beacons中获取)。MB:无线所支持的最大速率。如果MB=11,它是802.11b;如果MB=22,它是802.11b+;如果更高就是802.11g。后面的点(高于54之后)表明支持短前导码。ENC:使用的加密算法体系。OPN表示无加密。WEP?表示WEP或者WPA/WPA2模式,WEP(没有问号)表示静态或动态WEP。如果出现TKIP或CCMP,那么就是WPA/WPA2。CIPHER:检测到的加密算法,是CCMP、WRAAP、TKIP、WEP和WEP104中的一个。典型的来说(不一定),TKIP与WPA结合使用,CCMP与WPA2结合使用。如果密钥索引值大于0,显示为WEP40。标准情况下,索引0-3是40bit,104bit应该是0。AUTH:使用的认证协议。常用的有MGT(WPA/WPA2使用独立的认证服务器,平时我们常说的802.1x、radius和eap等)、SKA(WEP的共享密钥)、PSK(WPA/WPA2的预共享密钥)或者OPN(WEP开放式)。ESSID:指所谓的SSID号。如果启用隐藏的SSID的话,它可以为空。这种情况下,airodump-ng试图从proberesponses和associationrequests中获取SSID。STATION:客户端的MAC地址,包括连上的和想要搜索无线来连接的客户端。如果客户端没有连接上,就在BSSID下显示“notassociated”。Rate:表示传输率。Lost:在过去10秒钟内丢失的数据分组,基于序列号检测。它意味着从客户端来的数据丢包,每个非管理帧中都有一个序列号字段,把刚接收到的那个帧中的序列号和前一个帧中的序列号一减就能知道丢了几个包。Frames:客户端发送的数据分组数量。Probe:被客户端查探的ESSID。如果客户端正试图连接一个无线,但是没有连接上,那么就显示在这里。(5)使用airodump-ng捕获指定BSSID的文件。执行命令如下所示。

-c:指定选择的频道。-w:指定一个文件名,用于保存捕获的数据。-bssid:指定攻击的BSSID。下面将Bssid为14:E6:E4:AC:FB:20的无线路由器作为攻击目标。执行命令如下所示:

从输出的信息中可以看到ESSID为Test无线路由器的#Data一直在变化,表示有客户端正与无线发生数据交换。以上命令执行成功后,会生成一个名为wirelessattack-01.ivs的文件,而不是wirelessattack.ivs。这是因为airodump-ng工具为了方便后面破解的时候调用,所有对保存文件按顺序编了号,于是就多了-01这样的序号,以此类推。在进行第二次攻击时,若使用同样文件名wirelessattack保存的话,就会生成名为wirelessattack-02.ivs文件。

aireplay-ng -1 0 -a -h -e aireplay-ng -dauth 1 -a -c 启动aireplay,执行命令如下所示:

aireplay-ng 3 -b -h 执行命令如下所示:

(8)使用Aircrack破解密码。执行命令如下所示:

从输出的结果中可以看到KEY FOUND,表示密码已经找到,为abcde。

使用aircrack-ng破解WPA/WPA2无线网络的具体操作步骤如下所示。

(2)停止无线网络接口。执行命令如下所示:

(3)修改无线网卡MAC地址。执行命令如下所示:

(5)捕获数据包。执行命令如下所示:

(6)对无线路由器Test进行Deauth攻击。执行命令如下所示:

从输出的信息中可以看到无线路由器的密码已经成功破解。在KEY FOUND提示的右侧可以看到密码已被破解出,为daxueba,破解速度约为500.88 k/s。

现在大部分路由器上都支持WPS功能。以前路由器有专门的WPS设置,现在的路由器使用QSS功能取代了。这里以TP-LINK型号为例,介绍设置WPS功能,如图9.15所示。如果使用WPS的PBC方式,只需要按下路由器上的QSS/RESET按钮就可以了。

图9.15 设置WPS

【实例9-1】使用Reaver破解WPS。具体操作步骤如下所示。

root@Kali:~# ifconfigeth0 Link encap:Ethernet HWaddr 00:19:21:3f:c3:e5 inet addr:192.168.5.4 Bcast:192.168.5.255 Mask:255.255.255.0 inet6 addr: fe80::219:21ff:fe3f:c3e5/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:10541 errors:0 dropped:0 overruns:0 frame:0 TX packets:7160 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:4205470 (4.0 MiB) TX bytes:600691 (586.6 KiB)loLink encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:65536 Metric:1 RX packets:296 errors:0 dropped:0 overruns:0 frame:0 TX packets:296 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:17760 (17.3 KiB) TX bytes:17760 (17.3 KiB)从输出的信息中可以看到,只有一个以太网接口eth0。这是因为无线网卡可能没有启动,首先来启动该无线网卡。执行命令如下所示:

root@Kali:~# ifconfig......wlan0 Link encap:Ethernet HWaddr 08:10:76:49:c3:cd UP BROADCAST MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)看到以上输出信息,则表示无线网卡已成功启动,其网络接口为wlan0。

从输出的信息中,可以看到monitor mode enabled on mon0,表示无线网卡已启动监听模式。在以上信息中,还可以看到无线网卡的芯片级驱动类型。其中,该网卡的芯片为Ralink,默认驱动为rt2800usb。

注意:执行以上命令启动监听模式,一定要确定正确识别无线网卡的芯片和驱动。否则,该无线网卡可能导致攻击失败。

root@kali:~# reaver -i mon0 -b 14:E6:E4:AC:FB:20 -vvReaver v1.4 WiFi Protected Setup Attack ToolCopyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@ tacnetsol.com><+> Waiting for beacon from 14:E6:E4:AC:FB:20<+> Switching mon0 to channel 1<+> Switching mon0 to channel 2<+> Switching mon0 to channel 3<+> Switching mon0 to channel 11<+> Switching mon0 to channel 4<+> Switching mon0 to channel 5<+> Switching mon0 to channel 6<+> Switching mon0 to channel 7<+> Associated with 8C:21:0A:44:09:F8 (ESSID: yztxty)<+> Trying pin 12345670<+> Sending EAPOL START request<+> Received identity request<+> Sending identity response<+> Received identity request<+> Sending identity response<+> Received M1 message<+> Sending M2 message<+> Received M3 message<+> Sending M4 message<+> Received WSC NACK<+> Sending WSC NACK......从以上输出信息中,可以看到正在等待连接到14:E6:E4:AC:FB:20无线路由器的信号。并且通过发送PIN信息,获取密码。

WARNING: Failed to associate with 14:E6:E4:AC:FB:20 (ESSID: XXXX)Fern WiFi Cracker是一个非常不错的工具,用来测试无线网络安全。后面将会介绍使用该工具,攻击Wi-Fi网络。这里首先介绍使用Fern WiFi Cracker工具来攻击WPS。

(1)启动Wifite工具,并指定使用common.txt密码字典。在命令行终端执行如下所示的命令:

以上信息显示了WiFite工具的版本信息,支持平台,并且开始扫描无线网络。当扫描到想要破解的无线网络时,按下CTRL+C组合键停止扫描。

从以上输出信息中,可以看到扫描到五个无线接入点和三个客户端。在输出信息中,共显示了7列。分别表示无线接入点编号、ESSID号、信道、加密方式、电功率、是否开启wps和客户端。如果仅有一个客户端连接到无线接入点,则CLIENT列显示是client。如果有多个客户端连接的话,则显示是clients。

<+> select target numbers (1-5) separated by commas, or 'all': 1<+> 1 target selected.<0:00:00> initializing WPS PIN attack on yzty (EC:17:2F:46:70:BA) <0:11:00> WPS attack, 0/0 success/ttl, unable to complete successful try in 660 seconds <+> skipping yzty <0:08:20> starting wpa handshake capture on "yzty" <0:08:11> new client found: 18:DC:56:F0:62:AF <0:08:09> listening for handshake… <0:00:11> handshake captured! saved as "hs/yzty_EC-17-2F-46-70-BA.cap" <+> 2 attacks completed: <+> 1/2 WPA attacks succeeded yzty (EC:17:2F:46:70:BA) handshake captured saved as hs/yzty_EC-17-2F-46-70-BA.cap <+> starting WPA cracker on 1 handshake <0:00:00> cracking yzty with aircrack-ng <+> cracked yzty (EC:17:2F:46:70:BA)! <+> key: "huolong5"<+> quitting从输出的信息中,可以看到破解出yzty无线设备的密码为huolong5。

【相关文章】

数字货币交易平台有哪些? 十大数字货币交易平台

csgo租饰品平台app哪个好 csgo什么箱子值得开

山东农村全部拆迁吗_农村5年内全部拆迁吗_主要涉及六种村庄

花呗用不了是怎么回事_花呗无法使用是什么原因_主要是6个原因

车险哪个保险公司信誉最好_买车险哪个保险公司好_主要是看这两点

公积金买二套房规定_住房公积金买二套房有什么规定_主要是三个规定

THE END

本文地址:https://www.qubaike.com/hotnews/2ltu3w8m.html

声明:本文信息为网友自行发布旨在分享与大家阅读学习,文中的观点和立场与本站无关,如对文中内容有异议请联系处理。