第五章-3 Wifi密碼破解

每日一句:
			邊草,邊草,邊草盡來兵老。			——戴叔倫《轉應曲·邊草》

本文目標:使用Aircrack-ng進行破解WIFI密碼

本文內容:
		~Aircrack-ng簡介
		~WIFI破解配置要求
		~WIFI破解的流程
		~擴展思路如何繼續滲透測試

一、Aircrack-ng簡介

	0,在破解WIFI之前我們需要做什麼?
			1.安裝kali系統
			2.買一個外置網卡設備,不貴20+作用,要求:免驅動,支持Linux以及支持監聽模式
	
	1,簡介
			Aircrack-ng是一個與802.11標準的無線網絡分析有關的安全軟件,
			主要功能有:網絡偵測,數據包嗅探,WEP和WPA/WPA2-PSK破解。
			Aircrack-ng可以工作在任何支持監聽模式的無線網卡上並嗅探802.11a,802.11b,802.11g的數據。該程序可運行在Linux和Windows上
			
			kali自帶,win可以自己下載
	
	2,基本信息
			開源項目:
				https://github.com/aircrack-ng/aircrack-ng

			官網:
				https://www.aircrack-ng.org/

			官方指南:
				https://www.aircrack-ng.org/doku.php

			教程:
				https://www.aircrack-ng.org/~~V/doku.php?id=tutorial


			問: Aircrack-ng是單獨的軟件麼?
			答: 不是,Aircrack-ng是一個無線網絡分析有關的安全套件,有多個軟件,分別有各種的領域
			
			問: 在使用Aircrack-ng之前我們要注意什麼?
			答:	1.把我們的網卡插入我們的電腦,然後再虛擬機的設置裏面,“虛擬機”-->“可移動設備”找到我的無線網卡,連接
					2. 使用ifconfig命令或是iwconfig命令,查看我們的網卡是否存在
					3. 先連接一個正常的WIIF測試網卡能不能用

二、WIFI破解配置要求

	~自建WIFI進行測試
	~外置網卡設備(RT3070)
	~信號穩定
	
	淘寶直接搜索:rt3070無線網卡,買個十幾塊,二十多的就行,不用太好的。

	補充:在測試WIFI的時候我們要注意?
			不能隨便去測試別人的WIFI,要經過授權,或者是自己搭建WIFI熱點測試。
			我們測試的WIFI熱點需要穩定,不要一下子就關閉了也就無法測試了。

三、WIFI破解的流程

	1,Aircrack-ng破解WAP2-PSK的準備工作  
	
		~查看網卡設備
			命令:ifconfig / iwconfig
			

		~查看是否支持監聽模式
			命令:airmon-ng
			
			問:如何知道網絡是否支持監聽模式?
				在終端下使用airmon-ng 命令,查看是否有網卡信息,沒有網卡信息代表不支持


	2,攻擊步驟:
		
		~開啓無線網卡監控模式
			命令:airmon-ng start wlan0
			
			問:如何知道開啓成功?
			答:此時,ifconfig。發現多一個wlan0mon則說明,開啓成功
			
			問:如何開啓無線網卡監控模式?
			答:使用命令:airmon-ng start wlan0,開啓監控模式,開啓之後我們的無線網卡設置名字爲改爲“wlan0mon”
			

		~查看周圍WIFI網絡
			命令:airodump-ng wlan0mon 
			
			問:更改爲監控模式後如何查看周圍WIFI網絡信息?
			答:使用命令:airodump-ng wlan0mon,在詳細情況裏面就有附近的WIFI信息,
				例如WIFI名字,WIFI設備的mac地址,以及使用的信道和加密類型
			
	
		~監聽目標網絡的握手包
			命令:airodump-ng -c 11 --bssid 2C:57:31:60:27:E6 -w ~/1/ wlan0mon 
			解釋:指定信道號爲11的2C:57:31:60:27:E6路由的握手包保存在 ~/1/目錄下

			
				參數解釋:
				-c指定頻道號,這個通過,命令“airodump-ng wlan0mon ”的CH選項可以看到
				-bssid指定路由器的MAC地址
				-w指定抓取的數據包保存位置,這是保存到名字爲1的文件夾
				

				執行此命令後,有別的設備連接,則會抓取到
		
		
		~之後可以,強制對方WIFI斷開重連(獲取握手包)
		
			命令:aireplay-ng -O 2 -a 2C:57:31:60:27:E6 -c 60:AB:67:F2:F5:A8 wlan0mon
			解釋:使用-0發起結束鑑權攻擊-a指定對方路由器Mac地址,然後-c指定某個用戶斷開連接,然後會進行重新連接,這時候我們就獲取到了對方的握手包信息
			
				參數解釋:
				-0表示發起(鑑權)deauthentication攻擊,就是發動幾次命令		
				-a指定無線路由器MAC
				-c指定強制斷開的設備的mac
				wlan0mon是開始的意思	
			
				
		
		~破解握手包密碼
			當獲取到握手包後就可以破解了	
			
			命令:aircrack-ng –a2 -b 52:8F:4C:67:B1:91 -w pass.txt ~/-01/*.cap
			解釋:我們指定wap類型的握手包,指定路由器的握手包進行測試,加載我們的自己文件,並且加載得到的握手包
				參數解釋:
				-a2代表WPA的握手包
				-b指定要破解的wifi BSSID
				-w指定字典文件					//一般針對特定人生成社工字典
				最後是抓取的包
		
		
		~關閉監聽模式
			命令:airmon-ng stop wlan0mon

四、擴展思路如何繼續滲透測試

	1,對於路由器相關問題
		如果我們登錄路由器的話,是不是也就說我們可以控制這個局域網了?
		對的,但是也要看你的路由器功能多不多,多的話,我們也能查看對方的各種網絡信息
	
	
	2,WIFI破解成功後:
		1.信息收集
		收集內網的IP地址,端口掃描,開放的服務,445端口(永恆之藍漏洞),系統版本,劫持,嗅探
		2.漏洞掃描
		端口開放、nessus之類的掃描器
		3.漏洞利用
		發現對方存在漏洞,進行漏洞,例如445 永恆之藍
		4.獲取權限
		MSF之類的模塊,提權提升、
		5.權限維持
		放後門之類
		6.整理思路
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章