无线渗透之——wpa/wpa2实战破解

这次,我给大家带来的是wpa/wpa2的密码破解。

在这里,我强烈推荐在kali linux上使用,因为Windows过于麻烦,如果没有网卡的可以购买网卡,笔记本的话可以用pe启动(推荐在Linux上使用)

因为wpa/wpa2实际上是没有像wep那样能够百分之百直接破解的方式

所以,我们采用的是抓取四步握手,根据获取明文iv值,和mic,然后采用批量的密码进行计算校验,最终如果和那xx密钥匹配,那么即密码正确

实验环境:kali linux2.0 网卡rt3070

步骤:

1.我们先将网卡映射到虚拟机

图片1.png 

右键找到你网卡名字的设备点击链接即可

连接完就能进行下一步了

2.与wep破解的第一步一样,“老三样”——将网卡设备进入monitor模式(这里我就直接放图片了)

图片2.png 

 

图片3.png 

 

 

3.侦察附近的ap

图片4.png 

选择目标以后,观察信道CH(channel),并且我们将airodump固定信道并且开始抓取到的数据保存为文件形式

命令:airodump-ng wlan0mon -c 7 -w pi1

运行如下,此时,我们发现,该ap有一个设备连接。这里补充一下,上面的是ap

下面的是sta(也就是客户端)

图片5.png 

 

所以很自然的想到。只有刚刚进行认证才能抓取四部握手,所以我们采用deauth断掉客户端的连接。

我们先运行一下aireplay-ng

图片6.png 

第一个就是deauth攻击(-0)

伪造认证攻击-1)

交互式注入攻击-2)

ARP请求包重放攻击-3)

chopchop Korek攻击-4)

碎片交错攻击-5)

Cafe-latte 攻击-6)

面向客户的碎片攻击-7)

WPA迁移模式-8)

数据包注入测试-9)这个我要说一下,这个可以检测你的网卡支持哪些数据包的发送(攻击)

4.deauth攻击

图片7.png 

命令:aireplay-ng wlan0mon -0 5 -a  (目标mac地址)      {-5是次数}

于是我们发现在客户端断开WiFi连接进行重新链接的时候。我们的airodump-ng抓取到了握手包并且提示了

图片8.png 

 

5.利用字典进行破解

本机中其实有很多字典而且很大,不过仅仅只能破解简单的密码

图片9.png这里就是kali自带字典的地方

不过我已经准备好了字典

于是进行下一步,WiFi破解

命令:aircrack-ng (抓取的cap文件 -w 字典地址

图片10.png 

图片11.png 

这里会显示哪个ap中有握手包,我们的目标是pi

所以我们选1 ,他就愉快的跑了起来

如图,这是最终结果。

图片12.png 

密码破解成功。当然,并不是百分之百成功,这要看你的字典中是否包括了目标的密码。这与wep基本上百分之百破解是不同的,所以没破解的需要换一下字典,

字典生成:

kali中集成了字典生成工具crunch

图片12.png 

基本使用方法crunch <最少几位> <最多几位> (用到的字符) 后面加文件名

图片13.png 

如图生成一个0-9的八位需要820m空间,跑完差不多也需要10h左右,8位全为数字的话,等10小时就出结果了。如果字母也可以加字母。

但是这种生成工具并不人性化,因为如果是弱密码,那不就白跑那么久(因为他的字典完全按照顺序)。所以在网上找一些字典或者用kali自带的效果会更好,或者在下一节,我也会讲到其他字典工具。

 

彩蛋:无线ddos

无线中当然也有一些攻击方式。在我恼火的时候也会进行一些无聊的攻击。来增加一点乐趣。当然,学习目的为重。不是为了自己,,嘿嘿,,嘿嘿,我发现有两种方法

 

1. 通过网卡用工具进行攻击

2. 采用其他硬件直接攻击

 

那么我先来讲第一种:mdk3工具(嘿嘿)

命令行中输入mdk3,显示如图

图片14.png 

beacon flood mode b选项)
这个模式可以产生大量死亡SSID来充斥无线客户端的无线列表,从而扰乱无线使用者;我们甚至还可以自定义发送死亡SSID的BSSID和ESSID、加密方式(如wep/wpa2)等。 

-n <ssid> #自定义ESSID

 -f <filename>#读取ESSID列表文件

  -v <filename> #自定义ESSID和BSSID对应列表文件

      -d #自定义为Ad-Hoc模式

      -w #自定义为wep模式

      -g #54Mbit模式

      -t # WPA TKIP encryption

      -a #WPA AES encryption

      -m#读取数据库的mac地址

       -c <chan> #自定义信道

       -s <pps>#发包速率mdk3 --help b

这里我就直接使用一下并且将效果发出来! 先编写一个文件

记住网卡进入monitor模式

图片15.png 

然后运行命令:mdk3 wlan0mon b [options]

图片16.png 

很奇怪,我的没有显示,但是却成功运行了。

运行结果:

图片18.png图片19.png 

第一个按照文件方法运行,第二个随机产生,不过一个会显示运行状态,但是他这里也没有显示,应该是有bug

开始讲解其他方式

Authentication DoS: a选项)
这是一种验证请求攻击模式:在这个模式里,软件自动模拟随机产生的mac向目标AP发起大量验证请求,可以导致AP忙于处理过多的请求而停止对正常连接客户端的响应,最后就‘pin’死了,,只能重启路由

Deauthentication/Disassociation Amok : d选项)
这个模式看名称就知道大概了:强制解除验证解除连接!在这个模式下,软件会向周围所有可见AP发起循环攻击......可以造成一定范围内的无线网络瘫痪(当然有白名单,黑名单模式),直到手动停止攻击! 

Basic probing and ESSID Bruteforce mode : x选项)
基本探测AP信息和ESSID猜解模式 

802.1X tests : 
802.1X 协议下的攻击测试 

一般常用的就这么几种,,,使用方法大家可以help学习一下

模板mdk3 wlan0mon <攻击选项>  [options]

这样学习对你们英语好,哈哈哈,不过大都是专有名词

 

第二种我采用的是esp8266

购买esp8266直接刷固件(GitHub开源)

网页控制可以进行mdk3中的a,b,d选项中的攻击

而且u盘大小随身携带,(lz就是随时随地携带,充电宝供电即可)

随时断网,随时打广告,哈哈哈哈

如图图片20.png图片21.png图片22.png

该教程会在下节课中讲到(如何刷固件,如何使用。你们可以准备好),本课彩蛋到此结束,

下节课会补洞并且外加彩蛋(钓鱼WiFi)

分享本文至:


发布时间:2018-1-29 17:12 Monday
  • 版权声明:除非注明,文章均为【石家庄SEO】原创,欢迎转载!转载请注明本文地址,谢谢!

  • 作者:石家庄SEO

    东轩,IT专业,主攻网站前端设计制作方面以及seo技术。博主现在单身哦。有单身的小姐姐可以私信博主。

    返回列表
    上一篇:
    下一篇:

    发表评论

    快捷回复: