這構成了網絡滲透測試的第二部分。它使用戶能夠準確地獲取連接到網絡上的設備的信息,從而發動攻擊。如果網絡是加密的,我們需要解密才能訪問它。如果不加密,我們可以直接連接。根據WEP、WPA、WPA2等網絡使用的加密方式,我們可以進一步對其進行解密。
要破解WEP,首先,我們需要捕獲幾個數據包,然後使用工具aircrack-ng進行統計攻擊,破解WEP密鑰。如果有多個網絡,則打破WEP密鑰的幾率會更高。
要破解Wi-Fi受保護訪問(WPA)加密,我們首先需要在包含有用信息的數據包的幫助下破解唯一的WPA密鑰。這些數據包被稱為握手數據包。當一個新設備連接到網絡時,這四個握手包被發送到目標網絡來驗證連接。然後,可以使用包含密碼和捕獲的握手的單詞列表(使用aircrack-ng)破解WAP。
Post-Connection攻擊
在前幾節中,我們討論了通過訪問連接來實現的攻擊。現在我們將討論連接到網絡後可以執行的攻擊。
與將無線接口保持在監視模式相反,我們將學習如何在管理模式下使用它並捕獲指向我們的數據包。這可以使用一個名為netdiscover的工具來完成,該工具收集有關發起攻擊的網絡的信息。
NetdiscoverZenmap
此工具收集有關網絡上連接的客戶端和路由器的準確信息。它講述了MAC地址、IP、操作係統,以及更多關於連接的客戶機的信息,以及路由器的製造商詳細信息。
通過了解IP地址的詳細信息,我們知道我們在哪個網絡中,並檢查特定的設備。
這個命令是-
root@kali:~# netdiscover -r 18.0.3.244 1/24
18.0.3.244為網絡中的IP
1/24表示整個範圍
在您點擊Enter之後,它將顯示所需的輸出。