提交 fe94fbad 编写于 作者: W wizardforcel

9.4

上级 755d6104
......@@ -230,7 +230,7 @@ WPA(无线保护访问)于 2003 年诞生,并且为保护无线网络和
7.`Configuration`标签页中,选择你的无线接口。
8. 点击`Enable/Disable Monitor Mode `(开启/进制监控器模式)按钮。
8. 点击`Enable/Disable Monitor Mode `(开启/停止监控器模式)按钮。
9. 在监控模式启动之后,在` Select Target Network`(选择目标网络)下面,点击` Rescan Networks `(重新扫描网络)按钮。
......@@ -269,3 +269,58 @@ WPA(无线保护访问)于 2003 年诞生,并且为保护无线网络和
这个秘籍中,我们使用了 Gerix 来自动化破解无线网络,为获得 WEP 密码。我们以启动 Gerix 并开启监控模式接口来开始这个秘籍。下面,我们从由 Gerix 提供的攻击目标的列表中选择我们的目标。在我们开始嗅探网络流量之后,我们使用 Chop Chop 来生成 CAP 文件。我们最后以收集 20000 个封包并使用 AirCrack 暴力破解 CAP 文件来结束这个秘籍。
使用 Gerix,我们能够自动化破解 WEP 密码的步骤,而不需要手动在终端窗口中键入命令。这是一种非常棒的方式,能够快速高效地破解 WEP 加密的网络。
## 9.4 使用伪造接入点连接客户端
这个秘籍中,我们会使用 Gerix 来创建并设置伪造接入点(AP)。建立伪造接入点让我们能够收集每个连接它的计算机的信息。人们通常会为了便利而牺牲安全。连接到开放无线接入点并发送简短的电子邮件,或登录到社交网络中非常方便。Gerix 是 AirCrack 的自动化 GUI。
### 准备
为了执行这个秘籍中的任务,需要Kali 终端窗口的经验。也需要受支持的配置好的无线网卡,用于封包注入。在无线网卡的例子中,封包注入涉及到发送封包,或将它注入到双方已经建立的连接中。
### 操作步骤
让我们开始使用 Gerix 创建伪造的 AP。
1. 让我们访问 Gerix 所在的目录:
```
cd /usr/share/gerix-wifi-cracker
```
2. 键入下面的命令来使用 Gerix:
```
python gerix.py
```
![](img/9-4-1.jpg)
3. 点击` Configuration`(配置)标签页。
4.`Configuration`标签页中,选择你的无线接口。
5. 点击`Enable/Disable Monitor Mode`(开启/停止监控器模式)按钮。
6. 在监控模式启动之后,在` Select Target Network`(选择目标网络)下面,点击` Rescan Networks `(重新扫描网络)按钮。
7. 目标网络的列表会填满。选择无线网络作为目标。这里,我们选择了 WEP 加密的网络。
8. 点击`Fake AP`(伪造接入点)标签页。
![](img/9-4-2.jpg)
9. 修改` Access Point ESSID`(接入点 ESSID),将其从`honeypot`修改为不会引起怀疑的名称。这里我们使用` personalnetwork`
![](img/9-4-3.jpg)
0. 其它选项使用默认。为了开启伪造接入点,点击` Start Face Access Point`(开启伪造接入点)按钮。
![](img/9-4-4.jpg)
这就结束了。
### 工作原理
这个秘籍中,我们使用了 Gerix 来创建伪造接入点。创建伪造接入点是一个非常好的方式,来收集没有防备用户的信息。原因是,对于受害者来说,它们表现为正常的接入点,所欲会使它被用户信任。使用 Gerix,我们可以只通过几次点击来自动化创建和设置伪造接入点。
Markdown is supported
0% .
You are about to add 0 people to the discussion. Proceed with caution.
先完成此消息的编辑!
想要评论请 注册