在无线网络安全测试中,握手包是验证WiFi安全性的关键数据,它包含客户端与AP(无线接入点)在四次握手过程中交换的加密信息,可用于后续的密码破解,CDLinux作为一款轻量级的无线安全审计系统,凭借其集成的工具链和简洁的操作界面,成为导出握手包的常用平台,以下将从准备工作、操作步骤、工具使用及注意事项等方面,详细说明CDLinux如何导出握手包。
准备工作
在开始导出握手包前,需确保硬件和软件环境满足要求,这是成功捕获的基础。
硬件要求
- 支持监听模式的无线网卡:这是核心硬件,需选择兼容CDLinux且支持监听模式的网卡,常见芯片型号包括Atheros AR9271/AR9380、Realtek RTL8187L等,推荐使用ALFA AWUS036H、AWUS036NH等外置网卡(USB接口,信号接收能力强)。
- 计算机:建议使用笔记本(台式机需外接USB网卡),确保CDLinux系统能正常识别网卡。
软件环境
- CDLinux系统:可从官网下载最新版本的CDLinux镜像(如CDLinux-0.9.1.iso),通过U盘启动或虚拟机运行(推荐虚拟机,避免影响主系统)。
- 必备工具:CDLinux默认集成aircrack-ng套件,包含以下核心工具:
| 工具名称 | 功能描述 |
|—————-|————————————————————————–|
| airmon-ng | 将无线网卡切换到监听模式,创建虚拟监听接口(如mon0) |
| airodump-ng | 扫描周围无线网络,捕获指定AP的数据包,并识别握手包 |
| aireplay-ng | 发送伪造的deauth包(断开客户端连接),强制客户端重新连接以触发握手 |
| aircrack-ng | 分析捕获的数据包,验证握手包完整性,并可用于后续密码破解 |
| Wireshark | 可选工具,用于深度分析捕获的.cap文件(查看握手包协议字段) |
操作步骤
导出握手包的核心流程可概括为:启动系统→进入监听模式→扫描目标AP→捕获握手包→验证并导出,以下是详细操作:
启动CDLinux并识别网卡
- 将CDLinux镜像写入U盘,通过U盘启动计算机,或使用VMware/VirtualBox等虚拟机软件加载镜像启动。
- 启动后,打开终端(快捷键
Ctrl+Alt+T
),输入以下命令查看无线网卡状态:iwconfig
若成功识别网卡(如
wlan0
),会显示网卡名称、MAC地址、工作模式(Managed,即 managed模式)等信息,若未识别,检查网卡驱动是否加载(lsmod
查看驱动模块)。
将网卡切换到监听模式
监听模式是捕获数据包的前提,它允许网卡接收所有频段的无线数据(而不仅仅是连接到指定AP的数据),使用airmon-ng
工具:
airmon-ng start wlan0
执行后,终端会提示创建虚拟监听接口(如mon0
),此时再次运行iwconfig
,会看到mon0
接口的“Mode: Monitor”,表示切换成功。
扫描目标AP
使用airodump-ng
扫描周围无线网络,获取目标AP的BSSID(MAC地址)、ESSID(网络名称)、信道(Channel)等信息:
airodump-ng mon0
扫描结果会实时更新,包括AP列表和客户端列表,记录目标AP的以下关键信息:
- BSSID:AP的唯一标识符(格式如
AA:BB:CC:DD:EE:FF
); - Channel:AP工作的信道(如6、11等);
- ESSID:AP的名称(如“TP-LINK_5G”)。
捕获握手包
锁定目标AP后,启动airodump-ng
定向捕获数据包,并指定保存路径和文件名(建议使用-w
参数指定前缀,避免文件覆盖):
airodump-ng --bssid [目标AP的BSSID] -c [目标AP的信道] -w capture mon0
参数说明:
--bssid
:指定目标AP的BSSID,避免捕获其他AP的数据;-c
:指定目标AP的信道,确保网卡与AP在同一信道;-w
:指定文件前缀(如capture
),生成的数据包文件为capture-01.cap
、capture-01.csv
等。
执行后,终端会显示实时捕获的数据统计,包括数据包数量、流量、以及是否捕获到握手包(“WPA handshake”列显示目标AP的BSSID后出现YES
,即表示成功)。
触发握手(若客户端未连接)
若目标AP当前无客户端连接,或客户端处于静止状态(未收发数据),则无法触发四次握手,此时需使用aireplay-ng
发送deauth包(断开客户端连接),强制客户端重新连接以触发握手:
aireplay-ng -0 10 -a [目标AP的BSSID] -c [客户端的MAC地址] mon0
参数说明:
-0
:发送deauth包(断开连接攻击);10
:发送次数(可调整,建议5-10次,避免频繁触发被AP屏蔽);-a
:目标AP的BSSID;-c
:客户端的MAC地址(若未知,可省略-c
,向所有客户端发送deauth包)。
发送后,客户端会自动重新连接AP,此时airodump-ng
的“WPA handshake”列会显示YES
,表示握手包捕获成功。
验证并导出握手包
- 验证握手包:打开
capture-01.cap
文件(可通过ls
查看文件列表),使用aircrack-ng
验证:aircrack-ng capture-01.cap
若输出中显示“WPA handshake: [目标AP的BSSID]”,则表示握手包完整。
- 导出握手包:
airodump-ng
已自动将捕获的数据包保存为.cap
文件(如capture-01.cap
),该文件可直接用于密码破解(配合aircrack-ng
和密码字典)或使用Wireshark分析,若需导出到U盘,可挂载U盘后复制文件:mkdir /mnt/usb # 创建挂载点 mount /dev/sdb1 /mnt/usb # 挂载U盘(需根据实际U盘设备名调整) cp capture-01.cap /mnt/usb # 复制握手包到U盘 umount /mnt/usb # 卸载U盘
注意事项
- 合法性要求:仅可在自有网络或授权网络中进行测试,未经授权扫描或捕获他人网络数据属违法行为。
- 网卡兼容性:部分网卡(如Intel内置网卡)可能不支持监听模式,建议提前测试或选用兼容型号。
- 信道干扰:确保目标AP信道与
airodump-ng
指定的信道一致,避免因信道不匹配导致无法捕获数据包。 - deauth攻击频率:频繁发送deauth包可能触发AP的防护机制(如客户端黑名单),建议控制攻击次数(5-10次/次)。
- 文件管理:
.cap
文件可能较大(数百MB),建议定期清理或使用大容量存储设备,避免磁盘空间不足。
相关问答FAQs
问题1:为什么airodump-ng显示“WPA handshake”始终为0?
解答:可能原因包括:
- 客户端未连接:目标AP当前无客户端连接,或客户端处于飞行模式/断网状态,需等待客户端连接或使用
aireplay-ng
强制客户端重连。 - 信道错误:网卡未锁定目标AP的信道(
-c
参数错误),导致数据包无法捕获,可通过airodump-ng
扫描确认AP信道,并重新运行命令。 - 网卡问题:网卡未正确进入监听模式(
iwconfig
中mon0
的“Mode”不为“Monitor”),或驱动不兼容,需重新执行airmon-ng start wlan0
或更换网卡。
问题2:导出的握手包.cap文件如何用Wireshark验证?
解答:
- 打开Wireshark,点击“文件→打开”,选择
.cap
文件(如capture-01.cap
)。 - 在过滤栏输入
eapol
(四次握手协议为EAPOL协议),点击回车。 - 若握手包完整,会显示4个EAPOL数据包(对应四次握手的4个步骤),每个包包含关键字段:
- 第1次握手:AP发送ANonce(随机数);
- 第2次握手:客户端发送SNonce(随机数)和MIC(消息完整性码);
- 第3次握手:AP发送GTK(组临时密钥);
- 第4次握手:客户端确认接收GTK。
若能看到上述4个数据包,则证明握手包完整可用。
通过以上步骤,即可在CDLinux系统中成功导出握手包,为后续的WiFi安全测试(如密码强度验证)提供数据支持,操作时需严格遵守法律法规,确保测试行为的合法性与安全性。
原创文章,发布者:酷番叔,转转请注明出处:https://cloud.kd.cn/ask/14894.html