admin管理员组

文章数量:1619745

提前声明:本文内容只用于技术分享,如被用作其他用途,所产生的后果与本作者无关

网上对于程序员不缺无线这件事,其实作者作为一个程序猿,看法是说的有些不准确,并不是所有程序员都会干这个事,不同的程序员,分工不同,所负责的事情也不同,所以说接触到的技术也不同,对于不缺无线这件事,说的是程序员中搞网安或者,有时间去研究网安技术的人,本篇博文就带你学习一下这件事情是怎么操作的

首先你要有一套Kali Linux系统,以及考虑是否需要自备一块支持监听模式的Linux协议无线网卡,一切准备妥当之后,我们开始破解无线,本文共分享有三种方式,单推荐使用第三种,原因后面会说


第一种:基于无线路由器PIN功能设计缺陷攻击

这个方法是很老的一个方法,现在破解无线密码的可能性很小,PIN功能绝大多数人是不用的,因此新生产的无线路由器很少带这个功能了,就算碰巧有,也不一定开着,就算开了破解的也很慢,因为他的原理是PIN值是一个有固定范围的数值,将这些数值穷举,过程中很可能把目标路由器攻kill掉,操作方式如下

1、打开网卡的监听模式,wlan0是网卡名字,可以通过ifconfig查看

airmon-ng  start  wlan0

2、嗅探无线附近的WIFI信号,wlan0mon是监听模式下的网卡名称

airodump-ng  wlan0mon

嗅探运行的时候,会持续扫描附近WIFI,当扫描差不多的时候Ctrl+C结束

有两组BSSID,看第一组就行,第二组是扫描到的连接设备,扫描信息中BSSID是目标路由的MAC地址,RWR是信号该数值越低信号强网越好,DATA是数据包,CH是信道,ENC是加密方式,ESSID是WIFI名称

3、嗅探支持只用PIN连接的路由,并穷举PIN

wash  -i  wlan0mon


很不巧我没有嗅探到任何一个可以使用PIN登录的WIFI,如果大家扫描到了,就运行下面的命令,开始穷举PIN

reaver -i wlan0mon -b 目标BSSID -A -S -d 9 -t 9 -vv

运行的速度很慢,一是因为本身是穷举,二是担心攻死路由,我们限制每次穷举攻击间隔9秒,当破解成功之后会输出日志,在日志的末尾会有破解的信息,如目标加密方式、握手包存放地址等,其中你找到PSK(password)就是目标密码


第二种:基于802.11系列协议漏洞,进行反握手攻击,拿到握手包进行字典撞库

这个方法,未优化时成功率偏低,成功与否依赖于三个东西,一是一个相当强大的字典,二是目标路由使用的网络模块,其中的协议不是11w,因为不同的路由器厂家,它使用的模块不同,带的协议也不同,我们使用的反握手漏洞攻击被11w协议修补了,不过协议的种类很多碰到11w协议的可能信较小,我们常见的协议是802.11a(5G网络协议)、802.11b(4G网络协议)、802.11g(4G网络向上扩展协议,该协议网速和5G很接近)、802.11n(俗称wifi4网络协议,是一个较为完善的网络协议,漏洞较少),最致命的还是字典,人类设计的密码如茫茫宇宙,你的字典涉及到的如果没有正确密码,那一切都白瞎,三是目标路由需要有人连接

1、同样打开网卡的监听模式并搜索附近路由,这两步就不演示了,看第一种方式

2、我们要准备两个终端窗口,1号和2号,1号终端用来随时监控目标路由和连接人握手过程抓取握手包,2号终端攻击连接人,强迫其下线,并依赖于连接人的设备会自动重连路由这一动作辅助1号终端可以监控到一个握手过程,并截取到握手包,操作方式如下

准备两个终端

1号终端运行如下命令,启动监听

airodump-ng -c 目标路由的信道 --bssid 目标路由BSSID -w 握手包保存地址 wlan0mon

这里说一下-w参数,它是制定将捕获的包写入文件,默认有四种格式 .cap, .csv, .kismet.csv, .kistmetxml。保存的默认路径是当前路径,它的值是文件前缀,所有你想要保持其他的路径,你需要把前缀制定成路径的样子

运行之后第一组BSSID是目标路由信息,第二组是连接它的连接人,此时2号终端运行如下命令,强制某一个连接人断线重连

aireplay-ng -0 0 -a (要破解的wifi的ssid) -c (强制踢下的设备的ssid,就是第二组的STATION) wlan0mon

说一下上面这个命令,-0 0是表示间隔,-0 0会非常频繁且快速的攻击连接人,你可以使用-0 50这样的参数,让攻击慢一些,-c是连接人,你可以不指定,会对所有连接人工具,但是不建议这样,因为从人的惯性思维考虑,这样会导致路由持有人重启路由,攻击开始后,如果程序不停,连接人就会一直连接不上,所以如果你只是想恶心连接人,到此就可以放着不动了,如果你是想破解无线,那么当1号终端抓取到握手包之后就结束程序,抓取的过程一般会很快,3秒内就会完成,一般被攻击的连接人都不会感觉到问题的,后面我会说明如何判断1号终端抓取到了握手包,2号终端运行后效果如下

上面说了在这个过程中连接人一般不会有感觉,当然有的时候连接人的设备会明显的断开wifi,这就要看你实际操作的时候的运气了,当1号终端出现WPA handshake的信息后2号终端就可结束

此时到之前指定的握手包保存路径下查看会发现,多出一个文件,我们需要的是其中cap结尾的文件,其就是握手包

3、最后一步,使用字典对cap结尾的握手包做撞库

aircrack-ng -a2 -b 上一步WPA-handshake后面的MAC地址其实就是路由的BSSID -w 密码字典的位置 握手包路径

运行之后开始撞库

过程很慢,而且前面也说了成功率较低,如果破解成果会出现密码

第三种:基于第二种做的优化,不使用字典,而是使用Hashcat破解

前面该做的就不在演示,看第二种方法,第三种方法插入点在,第二种方法的最后一步也就是使用字典破解的时候,我们不在去运行字典破解的命令,而是使用如下命令,把cap文件解析成Hashcat可以识别的WPS加密文件

aircrack-ng *.cap -J wpahashcat

命令中大写J或者小写j,是命令版本觉得,大家先用J,如果跑密码的时候报错old开头的一个错误就用j,转换之后是一个hccap或者hccapx结尾的文件

最后一步运行hashcat命令破解密码,如下

hashcat -m 2500 -a 3 wpahashcat.hccap ?d?d?d?d?d?d

直到破解结束

结语

无论那种方式最后记得关闭网卡的监听模式

airmon-ng  stop  wlan0mon

本文标签: 教你技术上程序员不愁操作