如何破解攻擊WiFi

2021-02-21 JH指南
1.1 聲明

注意:本文章是審核家庭無線路由器安全性的教程,破解別人的無線路由器密碼是違法的!!!

本文章所出現的:ex('數字') 這個為解釋符號,以這些形式出現的都會在「幫助」裡進行解釋!

2. 什麼是 Aircrack-ng2.1 介紹

 

 

Aircrack- NG是一個完整的工具來評估Wi-Fi網絡安全套件(ex.1)

它專注於WiFi安全的不同領域:

監控:數據包捕獲和導出數據到文本文件,以供第三方工具進一步處理。 
攻擊:通過數據包注入回放攻擊,去認證,偽造接入點等。 
測試:檢查WiFi卡和驅動程序的能力(捕捉和注入)。 
破解WEP 和 WPA PSKWPA 1和2)。 
所有的工具都是命令行,它允許重的腳本。很多GUI都利用了這個功能。它主要工作在 Linux,但也支持 Windows,OS X,FreeBSD,OpenBSD,NetBSD以及Solaris甚至eComStation 2。

本次,我們將會使用Aircrack-ng進行對我本人的無線網絡(WPA/WPA2 加密方式)進行破解。我會在下面的內容中示範本次操作,本文章掩蓋所有的ip信息以及mac地址,抱歉。 

 

3. 所需工具3.1 準備

你需要:

一臺裝有 kaliLinux 系統的計算機,或虛擬機

aircrack-ng 套件

一張支持數據包Inject(注入)的和網絡監聽的無線網卡

 

4.參數介紹4.1 關於aireplay-ng的幾個參數

aireplay-ng是aircrack-ng套件裡的一款抓包工具,aireplay-ng 中集成了10種攻擊方式,分別是:

Attack 0: Deauthentication 解除認證 
Attack 1: Fake authentication 偽造身份驗證 
Attack 2: Interactive packet replay 交互式數據包重播 
Attack 3: ARP request replay attack ARP請求重播攻擊 
Attack 4: KoreK chopchop attack KoreK斬殺攻擊 
Attack 5: Fragmentation attack 碎片攻擊 
Attack 6: Cafe-latte attack 咖啡拿鐵攻擊 
Attack 7: Client-oriented fragmentation attack 面向客戶的分片攻擊 
Attack 8: WPA Migration Mode WPA遷移模式 
Attack 9: Injection test 注射試驗

aireplay-ng在後面數據分析環節中擔任非常重要的的角色,他的作用是抓取重要數據包,並用於為後面的字典暴擊破解。

本次我我們將使用 Attack 0: Deauthentication 解除認證攻擊。

 

5.破解步驟5.1 教程

– 首先,進入系統,打開terminal,更新源。

sudo apt-get update 
sudo apt-get upgrade

– 安裝 aircrack-ng 套件。 
註:Kali linux 是自帶組件的。

sudo apt-get install aircrak-ng

– 完成後,插入你的網卡,並檢測硬體狀態。

在terminal裡輸入: 
iwconfig

注意:如果顯示: 
no wireless extensions.

 
請檢查 是否正確連接 或 安裝你的網卡驅動。

– 使用airmon-ng查看你無線網卡。

sudo airmon-ng

因為linux發行版不同,使用的內核也不同,Kali 4.9.0會在界面中多一個phy選項。

找到interface欄,記下你的無線網卡。 
我的無線網卡為wlan0。

– 使用airmon-ng開啟網卡監聽模式。 
記下你的monitor名稱。

sudo airmon-ng start wlan0

 
註:例如,我使用的Linux kali 4.9.0-kali4-amd64中無線網卡的monitor為 wlan0mon,老版本則為 mon0。

– 使用airodump-ng掃描信號。

掃描附件的wifi。

sudo airodump-ng wlan0mon

:airodump-ng <你的monitor名稱>

停止掃描,並選取合適的目標 
//快捷鍵 Ctrl + C

– 使用airodump-ng監聽指定目標頻道。

sudo airodump-ng -c 6 -w Desktop/handshake --bssid C0:00:00:00:00:48 wlan0mon

 
:airodump-ng -c <AP的頻道(如紫色所示)> -w <抓取握手包的存放位置(如黃色所示)> --bssid <AP的MAC地址(如紫色所示)> <你的的monitor名稱>

在你的抓取握手包的存放目錄會生成4個文件。 

 
:握手包文件的拓展名為 .cap 如紅色方框所示。

然後,你的網卡會開始監聽你目標端的頻道


:請注意右上方(日期和時間右邊的區域),如紅色方框所示。以及在STATION欄中的Client MAC地址,選取一個客戶端MAC地址並記錄。

– 使用aireplay-ng進行解除認證攻擊模式。

在這裡有必要補充一下什麼是握手包的概念,握手包指的是採用WPA加密方式的無線AP與無線客戶端進行連接前的認證信息包。

一個合法的客戶端要連上AP要經歷四次握手(ex.2) 
1.你請求連AP 2.AP發一個數據包給你 
3.你將收到的數據包用wpa密鑰加密,然後發給AP 
4.AP用自己保存的wpa密鑰加密相同數據包,然後和你發給他的比較,如果相同,就發準許接入的許可。 
上面就是一個合法客戶端四次握手的全過程,我們所說的抓握手包,是指抓AP發給合法客戶的數據包,和合法客戶端加密後發給AP的數據包。所以我們就抓這兩個包,當我們有了明文和密文,就可以破解出密鑰。

所以我們這裡的關鍵是要發動攻擊,迫使合法的客戶端斷線,進行重新認證,我們趁機抓包。

保持上一個terminal窗口的運行狀態,打開一個新的terminal。

sudo aireplay-ng -0 0 -a C0:00:00:00:00:48 -c 18:00:00:00:00:88 wlan0mon

:aireplay-ng -<攻擊模式,我們這裡使用 解除認證攻擊(黃色區域)> [攻擊次數,0為無限攻擊] -a <AP端的MAC地址> -c <客戶端端的MAC地址> <你的的monitor名稱>

這裡我使用的是解除認證攻擊模式,給客戶端無限發送測試包使其下線。當你獲取到握手包時,可以使用快捷重點內容鍵Ctrl + C 停止發送測試包。 


:當你獲取到握手包時,紅色區域會顯示」WPA handshake」。

– 關閉監聽模式。

sudo airmon-ng stop wlan0mon

– 使用字典進行暴力破解。

sudo aircrack-ng -w Desktop/wordlist.txt Desktop/handshake-01.cap 
:`aircrack-ng -w <字典路徑> <握手包路徑>

破解速度取決於CPU的核心數和頻率

我在虛擬機上使用的i5 6400的速度為 2481.88 k/s(黃色區域)。圖中紅色區域分別為:跑完字典的剩餘時間;完成率;當前嘗試的密碼。 

當密碼破解成功時,會在圖紅色區域位置顯示」KEY FOUND!」字樣,中括號為AP端的密碼。 

– (附) 如何製作一個簡單字典文件。

在Linux中可以使用crunch來製作一個簡單的字典,下面是製作方法。

例如,如果您知道目標的生日是0728(7月28日),並且認為他們以自己的密碼包含他們生日,則可以生成一個以0728為結尾的密碼列表,方法為@@@@@@@0728。該字最多可生成11個字符(7個變量和4個固定)密碼,然後全部都以0728結尾。

<min> = 最小密碼長度。 
<max> = 最大密碼長度。 
<characterset> = 用於生成密碼的字符集。 
<pattern> = 生成的密碼的指定模式。 
<outputfile> = 保存字典文件的路徑。

註: pattern中可以使用的特殊標記字符(ex.3) 
[%]插入數字 
[@] 插入小寫字母 
[,] 插入大寫字母 
[^] 插入符號

桌面上是我生成字典,就像上面提到的那樣,第一個8是我設定字典的最小長度;第二個8是我設定字典的最大長度(如橘色區域),0123456789是生成密碼中包含的字符(如黃色區域)。所以,我生成的字典中只包含長度為8的0-9字符集。

– 注意: 
wpa/wpa2的密碼破解就像是買彩票,破解的成敗完全靠運氣,不管怎麼說,一個強大字典是肯定可以提高破解的成功機率。

註: 
window平臺上可使用EWSA進行破解,它可以同時使用gpu進行破解運算。

重複:本文章是審核家庭無線路由器安全性的教程,破解別人的無線路由器密碼是違法的!!!

相關焦點

  • Kali Linux中的十大WiFi攻擊工具介紹
    在這十大WiFi攻擊黑客工具中,我們將討論一個非常受歡迎的主題:無線網絡攻擊以及如何防止黑客入侵。無線網絡通常是網絡的一個弱點,因為WiFi信號可以隨處可見,任何人都可以使用。還有很多路由器包含漏洞,可以利用正確的設備和軟體(如Kali Linux附帶的工具)輕鬆利用漏洞。許多路由器製造商和ISP仍然默認在其路由器上啟用了WPS,這使得無線安全和滲透測試變得更加重要。
  • 破解wifi密碼-續
    之前發過一篇破解wifi密碼的文章,其中粗略講解了一下破解的原理和破解密步驟實現。後來又發現了個新的總結的挺好。
  • 黑客如何破解WiFi(無線)網絡?教你攻擊和防範
    黑客如何破解WiFi(無線)網絡?路由器傳輸半徑內的任何人都可以訪問無線網絡。這使他們容易受到攻擊。
  • 黑客破解wifi密碼-超詳細過程
    BSSID為wifi的MAC地址,PWR為信號強弱程度,數值越小信號越強;#DATA為數據量,越大使用的人就越多,CH為信道頻率(頻道),ESSID為wifi的名稱,中文可能會有亂碼七,接著輸入airodump-ng --
  • 用aircrack-ng破解 wifi 密碼
    路由器、AP的MAC地址# PWR :信號強度,一看就是越小越強了# #Data :傳輸的數據大小,大的可能在下載或看視頻什麼的# CH      :無線信道,要看準# ENC    :加密協議,自WPA2協議爆出重大安全漏洞,現已經出WPA3,坐等更新# ESSID  :這個就不用多說了,wifi
  • 無線密碼破解工具 -(附下載)
    3 :模擬無線,抓取密碼信息4:確定目標用戶,對其發動攻擊5:得到加密的無線信息並進行破解(通過密碼字典)步驟就是這樣了,接下來我來破解下附近的WiFiWiFi密碼破解步驟演示1:使用ifconfig查詢ip無線網卡名稱(一般是wlan0,我的是wlp3s0)12345678910
  • 史上最全增強家用WiFi信號的方法
    在你想要花錢買新路由器之前,先嘗試一下這些小方法,以改善wifi信號強度。為什麼家裡wifi信號很弱?wifi儘管如今的無線網技術在我們的生活中無處不在,但wifi技術相對還不夠成熟。自第一個「無線網」20世紀70年代出現 ,但直到近幾十年,無線WIFI技術才變得足夠強大,且價格便宜,從而走進千家萬戶。
  • 破解wifi密碼(aircrack-ng)
    Aircrack是破解WEP/WPA/WPA2加密的主流工具之一,現在排名第一,受廣大小夥伴的喜愛,Aircrack-ng套件包含的工具可用於捕獲數據包、握手驗證。可用來進行暴力破解和字典攻擊。本文主要是通過kali系統實現的,kali系統內置Aircrack-ng,不需要再次下載,直接使用就行。
  • 利用aircrack-ng破解WiFi密碼
    破解WIFI需要用到特殊的rtl8187網卡。如果能夠加載出wlan0的網卡就可以設置網卡模式了。輸入aircrack-ng 握手包名稱 -w 字典所在位置  通過密碼字典文件暴力破解該無線網絡的密碼。
  • Kali Linux中前十名的Wifi攻擊工具
    1、 Aircrack-ngAircrack是破解WEP/WPA/WPA2加密的主流工具之一,Aircrack-ng套件包含的工具可用於捕獲數據包、握手驗證。可用來進行暴力破解和字典攻擊。WPS用於簡化Wi-Fi無線的安全設置和網絡管理。目前支持兩種模式:個人識別碼(PIN)模式和按鈕(PBC)模式。因接入點、信號強度以及PIN的不同,使用Reaver破解無線需4-10個小時。
  • 變磚,ban機,破解變磚,破解ban機誤區詳解
    首先要明白這幾點,變磚不等於ban機,ban機也不等於變磚,破解一般不會變磚,但是破解以後機器就相當於ban機(打單機)了(這就是所謂的自ban
  • 黑客工具:bettercap瑞士軍刀(攻擊wifi網絡、藍牙設備和無線滑鼠、無線鍵盤等無線設備)
    wifi網絡、藍牙設備和無線鍵盤、無線滑鼠等無線設備的攻擊框架。API 支持在websocket上非同步事件通知,以便輕鬆組織攻擊易於使用網絡用戶界面bettercap瑞士軍刀工具功能:wifi網絡攻擊掃描 802.11頻譜對連接的客戶端工作站執行取消身份驗證攻擊執行 基於RSN PMKID 對易受攻擊的接入點的無客戶端攻擊
  • 如何破解外星人的物理攻擊 | 王日朗:《庫克仟佰大破物理危機》
    【飛船之上】這群人殊不知,庫克已經布下了竊聽器,這是一個微波發射機,大小小於1毫米,隱藏著在桌子裡,能夠隔著一個世界發射微波,關於如何讓微波傳送這麼遠。比鄰星和地球可謂是煞費苦心。在最尖端的科學家的指導下。終於製造出來了。但是為了確保足夠清晰飛船還是儘量靠近了宇宙邊緣。關於微波傳感器的原理就不得不提了。
  • 研究人員演示如何通過WiFi熱點來攻擊iPhone手機;Google在麻省居民安卓手機強制安裝COVID-19跟蹤應用
    【威脅情報】研究人員演示如何通過WiFi熱點來攻擊iPhone手機Google在麻省居民安卓手機強制安裝COVID-
  • 利用xmlrpc.php對WordPress進行暴力破解攻擊
    近幾天wordpress社區的小夥伴們反映遭到了利用xmlrpc.php進行暴力破解的攻擊。
  • 中國教授演示如何破解AES-128加密SIM卡更改支付寶密碼盜走資金
    過去一年,上海交通大學研究教授鬱昱一直在研究如何破解3G和4G卡上的加密代碼。這些SIM卡使用了AES-128加密技術,幾乎無法使用「暴力攻擊法」(brute-force attack)進行破解。然而,鬱昱使用側信道分析卻將其輕鬆破解。  破解SIM卡加密
  • 智能網聯汽車信息安全實訓平臺-IVI(或T-BOX)的WiFi攻擊實驗
    1 測試對象IVI或T-BOX2 教學目的本實驗通過指導學生上機實踐,讓學生學習對IVI的WiFi滲透基本原理和攻擊過程,了解IVI系統在WiFi熱點和開放埠c方面的潛在威脅,並加強對IVI系統的安全防護意識。
  • XSS攻擊
    XSS(cross-site scripting跨域腳本攻擊)攻擊是最常見的Web攻擊,其重點是「跨域」和「客戶端執行」。Web攻擊。DOM-based or local XSS基於DOM或本地的XSS攻擊。一般是提供一個免費的wifi,但是提供免費wifi的網關會往你訪問的任何頁面插入一段腳本或者是直接返回一個釣魚頁面,從而植入惡意腳本。這種直接存在於頁面,無須經過伺服器返回就是基於本地的XSS攻擊。
  • 【黑客技術】WiFi無線網絡破解教程 第2集(手把手圖文教程)
    如圖所示,這些都可以用來破解。彈出一個破解參數的對話框,直接點擊【OK】即可,初學者先不用理會,主要是先熟悉破解的過程。此時開始破解。彈出此窗口表示破解成功。總結:只有了解WiFi的破解過程,才能學會如何有效防範被蹭網。
  • ABCMint |比特幣將是如何被量子計算機攻擊的?
    #IIPQC# 比特幣將是如何被量子計算機攻擊的?