① 用什麼軟體可以檢測wifi的安全性。
二十款免費WiFi黑客(滲透測試)工具
1. Aircrack
Aircrack是目前最流行的WiFi密碼破解工具。市面上能破解 WiFi加密的工具有很多,不外乎利用WEP安全漏洞或者暴力字典攻擊的方式破解WPA/WPA2 PSK密碼。WPA2 AES/CCMP加密依然是相對安全的選擇。如果採用WPA2 PSK模式,那麼你的密碼長度最好是13位以上混合字元。在你的Wi-Fi網路被入侵或者「蹭網」之前,最好先用破解工具自我攻擊一下。 Aircrack是一個開源的WEP/WPA/WPA2 PSK破解工具,可以運行在windows、Mac OS X、Linux和OpenBSD上。可以下載到Vmware鏡像文件或Live CD文件。
下載鏈接: http://www.aircrack-ng.org/
2. AirSnort
AirSnort是另外一款流行的WLAN密碼破解工具,可以破解WEP秘鑰。
下載鏈接: http://sourceforge.net/projects/airsnort/
3. Kismet
Kismet是一個開源的WiFi掃描器,包嗅探器和入侵政策系統,可以在windows、Mac OSX、Linux和BSD上運行。Kismet能顯示AP詳細信息,包括隱藏的SSID,還能捕獲原始無線數據包,還可以將數據導入 Wireshark、TCPmp等工具進行分析。在windows環境,受驅動程序限制,Kismet只能與 CACE AirPcap無線網卡配合工作。但在Mac OSX和Linux上,Kismet可以兼容很多無線網卡。
Download Kismet: http://www.kismetwireless.net/download.shtml
4. Cain & Able
Cain和Abel是windows上的密碼恢復、破解和嗅探工具,可被用於展示如何從網路中嗅探明文密碼。
下載鏈接: http://www.oxid.it/cain.html
5. WireShark
WireShark是當下非常流行的網路協議分析工具,關於最新的WireShark2.0版本的新功能的信息在這里。
Download Wireshark: https://www.wireshark.org/
6. Fern WiFi Wireless Cracker
Fern是一款優秀的網路漏洞掃描和WLAN破解工具,可以破解獲取WEP/WPA/WPS秘鑰。Fren的開發工作從未停頓,而且專業版還提供更多強大功能。
下載鏈接: http://www.fern-pro.com/downloads.php
7. CoWPAtty
CoWPAtty也是一款無線密碼破解工具,新版預置了包含上千個流行SSID的17萬個字典文件,大大提高了破解速度,類似國內的各種WiFi鑰匙應用。
下載鏈接: http://sourceforge.net/projects/cowpatty/
8. Airjack
Airjack是802.11包注入工具,過去曾被用來發起DOS或中間人攻擊。
下載鏈接: http://sourceforge.net/projects/airjack/
9. WepAttack
顧名思義,WepAttack也是一個802.11WEP秘鑰破解工具,同時也是一個開源的Linux工具。
下載鏈接: http://wepattack.sourceforge.net/
10. NetStumbler
NetStumbler是一個運行於Windows平台的無線密碼破解工具。該工具已經很久未更新,無法兼容64位Windows版本,而且會被大多數無線入侵偵測工具發現,因此適合在家練手使用。
下載鏈接: http://www.stumbler.net/
11. inSSIDer
inSSIDer是Windows和Mac平台上最流行的WiFi掃描工具,曾榮獲最佳開源網路軟體稱號,不過目前已經轉為收費版本(19.99美元)
下載鏈接: http://www.inssider.com/
12. Wifiphisher
開源無線安全工具
WiFiphiser是基於MIT許可模式的開源軟體,運行於Kali Linux之上。
下載鏈接:https://github.com/sophron/wifiphisher
13. KisMac
一個類似Kismet的工具,面向Mac平台。
下載鏈接:http://kismac-ng.org/
14. Reaver
如果你使用的是無線路由器,那麼你需要注意去年底發現的一個安全漏洞:很多路由器廠商提供的WPS(一鍵認證模式,方便用戶完成路由器設備連接認證)的 PIN碼可以在數小時內被破解。Reaver就是這樣一個工具,Reaver是一個Linux程序,能在4-10小時內暴力破解無線路由器的WPS PIN碼和WPA/WPA2 PSK密碼。Reaver還提供一個方便使用的專用硬體方案:Reaver Pro,有圖形web操作界面。
15. Wifite
Wifite是一個很不錯的無線密碼破解工具,支持通過Reaver破解WPS秘鑰,運行於Linux平台。
下載鏈接: https://github.com/derv82/wifite
16. WepDecrypt
WepDecrypt是一款適合初學者的無線密碼字典攻擊工具,用C語言寫成,但很久沒有更新了。
下載鏈接:http://wepdecrypt.sourceforge.net/wepdecrypt-manual.html
17. OmniPeek
OmniPeek是一款網路包嗅探分析工具,屬於Windows平台「獨占」工具。需要使用者對網路協議和數據包有較深入的了解。
下載地址:http://www.wildpackets.com/procts/distributed_network_analysis/omnipeek_network_analyzer
18. CloudCracker
顧名思義,CloudCracker是一款雲端WiFi密碼破解工具。
下載地址: https://www.cloudcracker.com/
19. CommonView for Wi-Fi
CommonView是一款流行的額網路監控和包分析工具,最大特點是擁有GUI圖形界面。
下載地址:http://www.tamos.com/procts/commwifi/
20. Pyrit
Pyrit也是一款優秀的WiFi密碼暴力破解工具(WPA/WPA2-PSK)。運行於FreeBSD、MacOS和Linux平台。
下載地址:https://code.google.com/p/pyrit/
② cain的使用
Cain & Abel 是由Oxid.it開發的一個針對Microsoft操作系統的免費口令恢復工具。號稱窮人使用的L0phtcrack。它的功能十分強大,可以網路嗅探,網路欺騙,破解加密口令、解碼被打亂的口令、顯示口令框、顯示緩存口令和分析路由協議,甚至還可以監聽內網中他人使用VOIP撥打電話。
Abel 是後台服務程序,一般不會用到,我們重點來介紹Cain的使用。
Cain安裝:首先我們需要安裝Winpcap驅動,
一路next下去就可以安裝成功了
然後我們就可以使用Cain了,讓我們打開傳說中的Cain,界面十分簡單明了,
但是它的功能可就不簡單了。
Cain使用:
一、讀取緩存密碼:切換到「受保護的緩存口令」標簽,點上面的那個加號
緩存在IE里的密碼全都顯示出來了。
二、查看網路狀況
切換到「網路」 標簽,可以清楚的看到當前網路的結構,我還看到內網其他的機器的共享目錄,用戶和服務,通過上圖,我們清楚的看到Smm-DB1開啟了IPC$默認共享連接和其他盤隱藏共享。
三、ARP欺騙與嗅探
ARP欺騙的原理是操縱兩台主機的ARP緩存表,以改變它們之間的正常通信方向,這種通信注入的結果就是ARP欺騙攻擊。ARP欺騙和嗅探是Cain我們用的最多的功能了,切換到「嗅探」標簽
在這里可以清晰的看到內網中各個機器的IP和MAC地址。
我們首先要對Cain進行配置,先點最單擊最上面的「配置」
在「嗅探器」中選擇要嗅探的網卡,在「ARP(Arp Poison Routing)」中可以偽造IP地址和MAC地址進行欺騙,避免被網管發現。
在「過濾與埠」中可以設置過濾器,
可以根據自己的需要選擇過濾的埠,如嗅探遠程桌面密碼的話,就鉤選RDP 3389埠。
小提示:比如我要嗅探上面的61.132.223.10機器,第二個網卡顯示我的ip地址為61.132.223.26,和目標機器是同一內網的,就使用第二個的網卡欺騙。
單擊網卡的那個標志開始嗅探,旁邊的放射性標志則是ARP欺騙。
嗅探了N久之後,點擊下面的 「截獲密碼」,嗅探所得到的密碼會按分類呈現在大家面前,包括http、ftp、VNC、SMTP、ICQ等密碼。如果目標主機使用voip電話的話,還可以獲得他使用voip電話的錄音
下面我們來進行Arp欺騙,點擊下面的「ARP」標簽,
在右邊的空白處單擊,然後點上面的「加號」,出現「新建ARP欺騙」對話框,在左邊選網關,右邊選擇被欺騙的IP。
這里要注意的是,你的機器性能比網關差的話,會引起被欺騙機器變慢。
1.DNS欺騙:
在「DNS欺騙」中填入請求的DNS名稱和響應包的IP地址,
如圖,當目標地址訪問www.hao123.com的時候就自動跳轉到www.google.cn的網站上面,其中的「#resp. 欺騙」就是目標主機被欺騙的次數。
這樣對於目標機器進行掛馬也不失為一種絕妙的方法。點上面的放射性標志開始Arp欺騙,
小提示:網關IP可以在命令行下輸入ipconfig獲得
2.遠程桌面欺騙:
Cain能夠實行中間人攻擊(Man-In-The-Middle)遠程計算機的終端服務協議(Remote Desktop Protocol RDP)進行截獲和解密工作。也就是截獲目標主機的3389登陸密碼。
在「ARP-RDP」里已經得到了3個數據包。右擊右邊得到的數據包,選擇「查看」,
我的運氣比較好,獲得了目標主機登陸3389的用戶和密碼,如圖,用戶名為「administrator」密碼為「asdf1234」。
小技巧:在肉雞上對密碼進行嗅探的時候,可以按Alt +Delete對界面進行隱藏,按Alt + Page Down隱藏都任務欄,按Alt +Page up呼出界面。這個技巧在內網滲透的時候非常有用!
四、密碼的破解
Cain還具有強大的破解功能,可以破解md5,md4,pwl,mssql等加密的密文,我這里示範如何使用Cain破解md5密文。
切換到「破解器」標簽,在右邊空白處單擊,按上面的加號,輸入我們要解密的32位密文,
右擊要破解的密文,選擇「暴力破解」,選擇口令長度和密碼范圍,我這兒選擇的是5到6位純數字密碼。按「開始」進行破解
一會兒工夫,破解出的密碼就出現在我們面前了,哈哈,密碼是123456。除了暴力破解以外,你還可以使用通過字典破解和通過rainbow表進行破解。
可以對密文進行md2,md5,lm,nt等方式進行加密。
五、追蹤路由
切換到「追蹤路由」標簽,在目標主機中填入目標主機的ip或者域名
選擇協議和埠,點「開始」,一杯咖啡過後,就可以清晰的看到訪問黑X BBS所經過的所有伺服器IP、訪問所需的時間和主機名。
另外,Cain還具有「LSA分析」和「嗅探無線網路」等功能,這些功能我們不經常用到,感興趣的朋友可以自行研究。最新版本cain4.92已經加入vista支持,但是「讀取讀取緩存密碼」功能不是很穩定,如果要讀取讀取緩存密碼的話請使用以前的版本。最後要說一句:Cain的確是一款絕佳的黑界利器,威力無窮,請各位小黑們謹慎使用。
http://hi..com/tlliketl/blog/item/692c76fa98e83b63034f5655.html