每日一句:
邊草,邊草,邊草盡來兵老。 ——戴叔倫《轉應曲·邊草》
本文目標:使用Aircrack-ng進行破解WIFI密碼
本文內容:
~Aircrack-ng簡介
~WIFI破解配置要求
~WIFI破解的流程
~擴展思路如何繼續滲透測試
一、Aircrack-ng簡介
0,在破解WIFI之前我們需要做什麼?
1.安裝kali系統
2.買一個外置網卡設備,不貴20+作用,要求:免驅動,支持Linux以及支持監聽模式
1,簡介
Aircrack-ng是一個與802.11標準的無線網絡分析有關的安全軟件,
主要功能有:網絡偵測,數據包嗅探,WEP和WPA/WPA2-PSK破解。
Aircrack-ng可以工作在任何支持監聽模式的無線網卡上並嗅探802.11a,802.11b,802.11g的數據。該程序可運行在Linux和Windows上
kali自帶,win可以自己下載
2,基本信息
開源項目:
https://github.com/aircrack-ng/aircrack-ng
官網:
https://www.aircrack-ng.org/
官方指南:
https://www.aircrack-ng.org/doku.php
教程:
https://www.aircrack-ng.org/~~V/doku.php?id=tutorial
問: Aircrack-ng是單獨的軟件麼?
答: 不是,Aircrack-ng是一個無線網絡分析有關的安全套件,有多個軟件,分別有各種的領域
問: 在使用Aircrack-ng之前我們要注意什麼?
答: 1.把我們的網卡插入我們的電腦,然後再虛擬機的設置裏面,“虛擬機”-->“可移動設備”找到我的無線網卡,連接
2. 使用ifconfig命令或是iwconfig命令,查看我們的網卡是否存在
3. 先連接一個正常的WIIF測試網卡能不能用
二、WIFI破解配置要求
~自建WIFI進行測試
~外置網卡設備(RT3070)
~信號穩定
淘寶直接搜索:rt3070無線網卡,買個十幾塊,二十多的就行,不用太好的。
補充:在測試WIFI的時候我們要注意?
不能隨便去測試別人的WIFI,要經過授權,或者是自己搭建WIFI熱點測試。
我們測試的WIFI熱點需要穩定,不要一下子就關閉了也就無法測試了。
三、WIFI破解的流程
1,Aircrack-ng破解WAP2-PSK的準備工作
~查看網卡設備
命令:ifconfig / iwconfig
~查看是否支持監聽模式
命令:airmon-ng
問:如何知道網絡是否支持監聽模式?
在終端下使用airmon-ng 命令,查看是否有網卡信息,沒有網卡信息代表不支持
2,攻擊步驟:
~開啓無線網卡監控模式
命令:airmon-ng start wlan0
問:如何知道開啓成功?
答:此時,ifconfig。發現多一個wlan0mon則說明,開啓成功
問:如何開啓無線網卡監控模式?
答:使用命令:airmon-ng start wlan0,開啓監控模式,開啓之後我們的無線網卡設置名字爲改爲“wlan0mon”
~查看周圍WIFI網絡
命令:airodump-ng wlan0mon
問:更改爲監控模式後如何查看周圍WIFI網絡信息?
答:使用命令:airodump-ng wlan0mon,在詳細情況裏面就有附近的WIFI信息,
例如WIFI名字,WIFI設備的mac地址,以及使用的信道和加密類型
~監聽目標網絡的握手包
命令:airodump-ng -c 11 --bssid 2C:57:31:60:27:E6 -w ~/1/ wlan0mon
解釋:指定信道號爲11的2C:57:31:60:27:E6路由的握手包保存在 ~/1/目錄下
參數解釋:
-c指定頻道號,這個通過,命令“airodump-ng wlan0mon ”的CH選項可以看到
-bssid指定路由器的MAC地址
-w指定抓取的數據包保存位置,這是保存到名字爲1的文件夾
執行此命令後,有別的設備連接,則會抓取到
~之後可以,強制對方WIFI斷開重連(獲取握手包)
命令:aireplay-ng -O 2 -a 2C:57:31:60:27:E6 -c 60:AB:67:F2:F5:A8 wlan0mon
解釋:使用-0發起結束鑑權攻擊-a指定對方路由器Mac地址,然後-c指定某個用戶斷開連接,然後會進行重新連接,這時候我們就獲取到了對方的握手包信息
參數解釋:
-0表示發起(鑑權)deauthentication攻擊,就是發動幾次命令
-a指定無線路由器MAC
-c指定強制斷開的設備的mac
wlan0mon是開始的意思
~破解握手包密碼
當獲取到握手包後就可以破解了
命令:aircrack-ng –a2 -b 52:8F:4C:67:B1:91 -w pass.txt ~/-01/*.cap
解釋:我們指定wap類型的握手包,指定路由器的握手包進行測試,加載我們的自己文件,並且加載得到的握手包
參數解釋:
-a2代表WPA的握手包
-b指定要破解的wifi BSSID
-w指定字典文件 //一般針對特定人生成社工字典
最後是抓取的包
~關閉監聽模式
命令:airmon-ng stop wlan0mon
四、擴展思路如何繼續滲透測試
1,對於路由器相關問題
如果我們登錄路由器的話,是不是也就說我們可以控制這個局域網了?
對的,但是也要看你的路由器功能多不多,多的話,我們也能查看對方的各種網絡信息
2,WIFI破解成功後:
1.信息收集
收集內網的IP地址,端口掃描,開放的服務,445端口(永恆之藍漏洞),系統版本,劫持,嗅探
2.漏洞掃描
端口開放、nessus之類的掃描器
3.漏洞利用
發現對方存在漏洞,進行漏洞,例如445 永恆之藍
4.獲取權限
MSF之類的模塊,提權提升、
5.權限維持
放後門之類
6.整理思路