Linux kali無線安全之WPA/WPA2握手包捕獲與爆破

提示:本文章內所有內容環境爲自己搭建絕無違法內容,請不要利用其中的技術來做違法的事情。

無線網絡安全

簡介

相對於有線網絡,無線網絡有嚴重的缺點,因爲它使用天空作爲媒介。因此,黑客有能力通過中間人或其他方法進行攻擊。
因此,無線的安全問題直至現在都十分關注,按照無線網絡的安全標準可劃分爲:

  • WEP
  • WPA-PSK
  • WPA2-PSK
  • WPA-802.1x
  • WPA2-802.1x

WEP 是原始安全標準的無線網絡,但它很容易破解。WPA 和 WPA2 是主動提供無線安全,解決安全漏洞的 WEP。WPA 和 WPA2 仍劃分共享密鑰和 802.1x,用於個人和企業。

滲透測試環境

一個WPA2的無線網絡,mac地址2E:20:0B:52:FD:A4

靶機A win7系統 mac地址48:8A:D2:7E:2E:89
在這裏插入圖片描述
靶機B win10系統 mac地址2C:6F:C9:15:49:75在這裏插入圖片描述
攻擊機kali linux系統
在這裏插入圖片描述

實施攻擊

如果kali裝在虛擬機中,不管你的電腦是臺式還是筆記本,都需要連接無線網卡,如果你的電腦是筆記本也請接上無線網卡。在這裏插入圖片描述在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述

終端中執行iwconfig命令,看到wlan字樣即代表連接成功在這裏插入圖片描述

加載無線網卡:ifconfig wlan0 up
在這裏插入圖片描述
執行以下命令激活無線網卡到monitor(監聽)模式

airmon-ng start wlan0

在這裏插入圖片描述

再次執行iwconfig命令,當看到wlan0後面有個mon時,說明monitor監聽模式成功啓動
在這裏插入圖片描述

執行以下命令可以探測所有無線網絡,抓取數據包

 airodump-ng wlan0mon

在這裏插入圖片描述
字段解釋
BSSID是AP(access point)的MAC地址,由於是手機開的熱點,在這裏ap爲開熱點的手機
PWR代表信號水平,信號值越高說明距離越近,但是注意,-1值說明無法監聽
CH表示工作的信道號
ENC表示算法加密體系
CIPHER表示檢測到的加密算法
AUTH表示認證協議
ESSID即ssid號,wifi的名稱
STATION表示連接無線網絡的客戶端的MAC地址(ctrl-c停止掃描)

根據無線網絡的BSSID(MAC地址)和CH(信道號)探測指定的無線網絡
示例:airodump-ng -c 信道號 --ivs -w test --bssid 無線網絡MAC地址 wlan0mon(–ivs表示保存ivs格式的包)

airodump-ng -c 6 --ivs -w test --bssid 2E:20:0B:52:FD:A4 wlan0mon

在這裏可以看到靶機A的mac地址是48:8A:D2:7E:2E:89,靶機B的mac地址是2C:6F:C9:15:49:75
在這裏插入圖片描述

根據無線網絡路由器的MAC地址和連接無線網絡的設備的MAC地址對指定目標發起deauth反認證包攻擊,讓那個設備斷開wifi,隨後它自然會再次連接wifi,當它自動重新連接wifi的時候,我們的攻擊終端便能抓到握手包。
參數解釋:
-0指定發送反認證包的個數(反認證包個數越大,對方斷網時間越長) -a指定無線路由器BSSID -c指定要強制斷開的設備。

aireplay-ng -0 100 -a 2E:20:0B:52:FD:A4 -c 2C:6F:C9:15:49:75 wlan0mon

我們在這裏根據靶機B的mac地址發起攻擊
在這裏插入圖片描述
若執行命令報錯,則重新執行直到數據包開始發出。

攻擊過程中可以看到靶機B在不停的斷網和重新連接在這裏插入圖片描述

攻擊過程中可以看到監聽窗口獲取到了WPA handshake,這表示抓到握手包,我們可以暫停攻擊(ctrl+z)。
在這裏插入圖片描述

WPA2的4次握手協議圖解
在這裏插入圖片描述

握手包文件會保存在用戶的家目錄下
在這裏插入圖片描述
接下來我們執行以下命令使用密碼字典對握手包文件爆破
示例:aircrack-ng -w 密碼字典絕對路徑 握手包絕對路徑

aircrack-ng -w /root/wifi.txt /root/test-01.ivs

很快便成功匹配到握手包密碼
在這裏插入圖片描述

密碼字典可以在github找下Blasting_dictionary項目
在這裏插入圖片描述

很顯然握手包爆破比枚舉連接爆破更加節省時間,之前我寫過一個python腳本來枚舉連接爆破WIFI,爆破速度很感人…

拿到WIFI密碼後可以就此結束入侵,或者打通內網進一步實行內網滲透攻擊。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章