如何对路由器进行渗透测试

介绍一种极为简单的攻击方式,通过http://www.routerpwn.com 这个页面
这个页面提供了大量的路由器的漏洞渗透模块,可以直接利用模块来进行路由器渗透测试

Advisory

点此链接可以查看这个漏洞渗透模块的信息

Metasploit Module

这个漏洞模块可以直接在Metaploit中使用

One Click

这种方法最为简单,可以直接在线完成设置进行渗透

Poc

提供渗透模块的代码

如何扫描出可连接的无线网络

Aircrack-NG工具
使用此工具必须一个可以完美支持kali linux2的无线网卡,淘宝几十元即可做到

airmog-ng start wlan0

将网卡设置成监听模式,而且系统建立一个新的接口 wlan0mon

airdumg-ng wlan0mon

会查找所有可连接的无线网络 可以通过ctrl+c 结束搜索

BSSID     热点的mac地址
PWR       无线信号的强度或水平
Beacons   无线发出的通告编号
ENC       加密方法,包括wpa2,wpa,wep,open
CH        工作频道
AUTH      使用的认证协议
ESSID     无线网络名称

wep加密模式的无线网络,可以很容易的进行入侵。kali linux的前身backtrack系列就是凭借对wep加密的破解在国内普及的。

查看隐藏的热点

所谓的隐藏热点也就是关闭了无线信号的ssid广播,使无线终端无法扫描到该路由器的名称
检测的方法是要首先开启wlan0mon 还需要一个可解析数据包的工具

注意 在这里开启wireshark的方法和平时不一样 这里使用&命令

wireshark&

使用wlan0mon作为监听的网卡
数据包的Destination值为Broadcast,这表示目标地址是一个隐藏的热点
如果客户端去连接这个

制作钓鱼热点隐藏的热点,就会发送 Probe Request类型的数据包 我们只需要找到目的地址为Broadcast并且为Probe Request的数据包就可以找到隐藏的ssid名称

制作一个钓鱼热点

Ghost Phisher
一款支持无线网络和有线网络的安全审计工具,通过伪造服务的方式来搜集网络中的有用信息,可以伪造ap ,dns服务,http服务,dhcp服务还可以构建陷阱,进行会话劫持,arp攻击,最后还可以搜集各种登录信息。

首先来选择伪造热点所用的网卡,单击右侧的 Refresh Card List 然后单击下方的Set Monitor 接下来对热点各种属性进行设置 构造dns服务器 http服务器 dhcp服务器
同时可以对接入热点的设备进行会话劫持,arp毒化等攻击。也可以伪造一条dns解析就在指定的dns服务器上。

破解wifi密码

目前常见的加密方式为WEP WPA WPA2等,但是WEP的安全性较差,已经逐渐被淘汰。目前最有雄安的破解工具就是Fern Wi-Fi Cracker,这款工具可以破解使用WEP和WPA的加密模式的密码。
首先选择连接无线网络的网卡,单击右上方的Select Interface 下拉列表框
然后点击下面的天线图标,扫描范围内的热点,点击按钮右侧的文字就会显示为绿色的Active 下方对应的WEP和WPA右侧红色的数字表示找到的对应这种加密方式的热点。
当扫描完成,点击Wi-Fi按钮就可以进入到攻击设置界面了
首先在Attack Option单选框选择Regular Attack 然后右下角 Browse处选择要使用的字典文件,最后单击上方右侧的Attack开始攻击
当破解之后 我们可以返回到主界面选择 Key Database来查看破解的密码

kismet进行网络审计

kismet是一款工作在802.11协议第二层的无线网络检测、嗅探、干扰工具,它可以工作在支持raw监控模式的所有无线网卡上,可以嗅探包括802.11b 802.11a和802.11g在内的协议包。