5.3.1 Airgraph-ng
在攻击企业网络和公共Wi-Fi热点时,由于连接到单个网络的主机数量较多,Nmap等常用扫描程序可能会带来令人困惑的结果。Airgraph-ng旨在通过以更吸引人的方式将网络扫描结果可视化,从而专门应对这一挑战。Airgraph-ng是Aircrack-ng的附加功能。因此,它借用了Aircrack-ng的扫描能力,并将其输出融合审美视角,帮助黑客更好地查看网络中的设备。
当连接到网络或Wi-Fi网络范围内时,Airgraph-ng可以列出网络中所有设备的MAC地址和其他详细信息,如使用的加密类型和数据流速率。该工具可以将此信息写入CSV文件以进行进一步处理,从而使输出结果更容易理解和阅读。使用CSV文件中的数据,Airgraph-ng可以创建两种类型的图形。第一种是客户端到AP关系(Client to AP Relationship,CAPR)图,它显示所有扫描到的网络和连接到网络的客户端。此外,该工具还将显示检测到的设备的制造商。但是,CAPR图仅限于显示有关连接到扫描的网络的设备的信息。
为了更深入地了解感兴趣的设备,可能有必要研究一下设备过去连接的网络。Airgraph-ng可以生成的第二种类型的图称为公共探测图(Common Probe Graph,CPG),它可以显示此信息。CPG图显示设备的MAC地址以及该设备过去连接到的网络。因此,如果扫描酒店Wi-Fi网络,你可以看到连接到该网络的设备以及它们之前连接到的网络。在隔离感兴趣的目标(如在某些类型的组织中工作的员工)时,这些信息可能非常有用。此信息在漏洞利用阶段也很有用,因为攻击者可以使用类似于以前连接的网络的SSID创建自己的无线网络。目标设备可能试图连接到攻击者仿冒网络,从而让攻击者有更多访问该设备的权限。
图5-21中显示的屏幕截图来自在Windows10中运行的Aircrack-ng,它正在破解无线密码。
图5-21 Aircrack-ng破解无线密码