快捷搜索:  网络  渗透  后门  CVE  扫描  木马  黑客  as

破解WiFi暗码基础姿势合集

*

导读:

收集上有种种教人人破解WiFi暗码的文章,不乏一些比较优秀的作者,也有像CDLinux、WiFiSlax、wifiway等专业体系。非对于想周全把握破解WiFi暗码姿势的我们来说,照样需要不停地扒拉,毕竟一篇文章涵盖的内容有限。而本篇文章将要基于树莓派工具箱并综合本人这些年的所有姿势,为人人带来WiFi破解基础技能闭幕篇。

硬件:树莓派工具箱、手机。

获取暗码的姿势:

一、WiFi万能钥匙获取暗码

在破解wifi暗码之前用wifi万能钥匙扫描一下,要是出现了荣幸的蓝色小钥匙,什么都不要说了,这是缘分!当然,并不是所有的小钥匙都代表着可以成功连接,因为它只是记录了这条MAC,这个所在,曾经分享过暗码。纵使连不上,我们也能够通过手机 /data/misc/wifi/wpa_supplicant.conf文件 查看钥匙更新的暗码组寻觅规律(万能钥匙在尝试连接时内陆会储存wifi暗码,连接失败后更换下一组,终极没法连接时会删除暗码,所以查看要及时。)

图示:手机储存的内陆暗码

01.jpg

2、抓包大法:

抓包过程中要用到Aircrack-ng套件,这里只讲解下本节需要用到的命令。

1) 开启网卡monitor(混杂)模式并杀掉对其有影响的进程。

root@kali:~# airmon-ng start wlan1
root@kali:~# airmon-ng check kill

图中wlan1mon就是开启了混杂模式的网卡接口。

02.jpg

2) 拿获数据包并显示获取的wifi列表

root@kali:~# airodump-ng wlan1mon     #命令运行一段时间后拿获到充足的数据包可以按ctrl+c中断执行

03.jpg

部分名词诠释:

   PWR:路由器的旗子灯号情形  数值越大旗子灯号越强  (-54 > -60) -1一般为获取不到旗子灯号强弱信息
   Data:拿获的数据包数量,数值越大说明路由器上连接的线设备越活跃
   CH:WiFi频道
   ESSID:路由器wifi名字  当名字显示<length:   *>的时辰,说明路由器隐躲了SSID
   STATION:客户端的MAC地址
   BSSID:路由器的MAC地址
   Probe:可能的WiFi名字(设备曾经连过的WiFi名字) Beacons:数值增添越快 接收到的路由器旗子灯号越好

3) 选择目标监听握手包

root@kali:~# airodump-ng --bssid 6C:E8:73:6D:74:AA -c 6 -w 6d74aa wlan1mon #-bssid路由MAC,-c旗子灯号频道,-w保存的文件名

03.jpg

在监听过程中很快就会发现路由器连接的客户端(STATION),注意此时ESSID仍旧为空。

4) 发送Deauthentication(解除认证)攻击

新建终端运行 root@kali:~# aireplay-ng -0 3 -a 6C:E8:73:6D:74:AA wlan1mon  #-0代表所有客户端,3是发送三次,-a是路由器MAC  目的是使路由器连接的客户端掉线,黑客漏洞,以便抓取客户端以及路由器重连过程中的加密认证信息。

04.jpg

归到监听列表即可发现已经抓取到了握手包(右上角WPA handshake:***),此时wifi隐躲的名字也显示了出来。

05.jpg

Ctrl+c 停止监听 , 当前目录内里的6d74aa-01.cap就是抓到的数据包(包含握手包)

Tips:

Beacons快速增添说明旗子灯号很强(也能够理解为距离路由器很近)
Data快速增添说明终端(连上wifi的设备)很活跃
客户端(STATION)MAC后面的PWR越大接收到的终端旗子灯号越强
在Deauth攻击中可以使用-c指定终端MAC,要是存在多个终端,选择旗子灯号最强的谁人,攻击结果会更好。
本文例子:aireplay-ng -0 -3 -a 6C:E8:73:6D:74:AA -c 50:2B:73:E8:8B:BF wlan1mon
天线小知识:
网卡天线增益越高,可工作距离越遥,对方向请求越严格。旗子灯号的发射方向以wifi天线横截面为立体向四面扩散。
增益越高,水立体上下扩散角度越窄,发射距离越遥。增益越小,水立体上下扩散角度越大,发射距离越近。

5) 暴力破解握手包获取wifi暗码

暗码能否破解,要看字典内里有没有这个暗码,本文为本人搭建的热门,作为演示,构建了一个包含暗码的小字典。

root@kali:~# aircrack-ng 6d74aa-01.cap -w /root/pwd/password.txt

06.jpg

在实际环境中,跑包用树莓派你会哭的。通常采用电脑或者交由专业人员处理。

小我私人跑包建议:

win环境下使用wifipr配合Tirom发布的9.8G字典,家庭电脑一般情形下二十几个小时就可以跑完。

Linux环境下通过下列命令对数据包进行转换,采用hashcat跑包,速率会更快。

root@kali:~# aircrack-ng 6d74aa-01.cap -J 6d74aa.hccap
root@kali:~# hashcat -m 2500 6d74aa.hccap /root/pwd/password.txt       #-m 2500是破解wpa/psk模式

三、reaver暴力猜解PIN码

1) 基本知识讲解

wps加密中,终端接入路由器的唯一请求是一个8位数的PIN码,这使得暴力破解变得可行。其次PIN码的最后一位是一个校验以及,只需知道前七位就能算出最后一位。如许我们就有了10的7次方个PIN码组合,但实际实施过程中,尝试这一千万种PIN码会花费以年为单位的时间。然而问题总会出现转机,在wps加密身份验证过程中接入点实际上把PIN码分为两部分来验证,前四位,后三位。在PIN码验证失败时接入点会向终端返归EAP-NACK新闻,而通过该归应,攻击者能确定PIN码的前半部分或者后半部分是否正确。如许在暴力猜解的时辰至多就只要要10^4+10^3=11000个组合,以小时为单位的破解速度,完全充足了。

2) 命令实例

root@kali:~# airmon-ng start wlan1
root@kali:~# airmon-ng check -kill
root@kali:~# wash -i wlan1mon
root@kali:~# reaver -i wlan1mon -b 6C:E8:73:6D:74:AA -s /root/pingsession.txt -vv     #-s是保存破解进程到文件

开启wps的路由列表:

7.jpg

reaver破解过程:

8.jpg

破解成功:

9.jpg

需要注意,有些路由器有ping防护,连续收到n个错误的pin码后会停息n秒,以后才接受新的pin码尝试,当持续收到x个错误PIN码后会休眠n分钟,这些就需要实际测试过程中去发现,然后针对性的添加-d -l 参数使reaver更好的实现工作。

Tips:

新版Reaver集成了pixiewps使用-Z参数即可启用。针对部分有漏洞的芯片几乎可以完成1分钟内出暗码。
当已破解路由器更改暗码后只要要添加-p命令并指定pin码即可秒出暗码。
本文例子:reaver -i wlan1mon -b 6C:E8:73:6D:74:AA -p 00188302

顺便pixie了一个路由器:

1110.jpg

四、伪造钓鱼热门获取WiFi暗码

1) 手动设置钓鱼热门,完成用户接入后自动弹出页面,引诱用户输入暗码。

修改/etc/dnsmasq.conf------去掉no-pool前面的#号;指定resolv-file=/etc/resolv.conf;
增添 address=/.com/10.0.0.1
修改hostapd.conf 伪造相同的wifi名字并配置为开放热门。
修改/etc/apache2/sites-available/ooo-default.conf------增添 ErrorDocument 404 http://10.0.0.1/tplink/logincheck.html

2) 创建钓鱼页面

根据目标路由器的型号以及后台情形创建伪造的钓鱼页面,力求逼真,如许才能最大程度的降低被攻击者的警觉性。本文采用的是普联的路由器,由于附近其实找不到好的素材,就参考着普联官网把前文弹出蒙版的html代码改动了下,凑合着用。

测试截图:

010101.gif

配置实现后重启dnsmasq、hostapd、apache2使修改见效。

3) 攻击路由器促使终端设备持续掉线

root@kali:~# aireplay-ng -0 0 -a 6C:E8:73:6D:74:AA wlan1mon    #-0 0代表不停地攻击  也能够使用MDK3攻击 结果会更好

当客户端掉线时,用户会尝试重新连接收集,这时辰候,有很大的概率会选择我们伪造的热门。手机端接入收集的刹时就会弹出认证页面,win环境也会弹出认证提示,纵使用户忽略,在关上任意页面的时辰也会在阅读器顶部显示此收集需要认证,或者直接跳转到钓鱼页面(https除外,非.com除外)。

我们需要做的就是提前抓取好握手包,并使用tail命令监测暗码记录文件的改变,发现新增内容后立即执行下列命令(方向键向上,table补全都很好用)。

root@kali:~# aircrack-ng 6d74aa-01.cap -w /var/www/html/tplink/1og.txt   #把暗码记录文件当做字典

当验证暗码正确后立刻休止攻击,关闭hostapd。

岂不美滋滋~

e144.gif

Tips:

WiFiPhisher 、Fluxion等软件操作起来会更便捷些。
修改完钓鱼页面后别忘了运行 chown www-data:www-data -R /var/www/  将权限赋予apache2,不然极可能没法记录暗码(无写入权限)

五、社会工程学攻击获取暗码

1) wps按键

能接触到路由器的话先关上手机配置→无线收集→高级配置→使用wps连接

12.jpg

在这以后,保守计算你会有一分半的时间按下路由器wps按键(认证过程会消费时间)

2) 路由违面标签

很多路由器违面标签会铺示PIN码、MAC等信息。

3.) 写在最后

对方的废旧手机、社工库内里的账号暗码、包括电脑内储存的暗码(HID攻击)等等。甚至某些情形下为了达到目的,可以直接向对方邮寄一台有后门的手机。

知识就是力量,然则拥有力量不代表着可觉得所欲为、触犯罪律。一样,骑白马的不一定是王子,会开锁的也不一定是小偷。本文只是关于某些手艺的实验与验证,只适用于学习。你知道的越多,就能够越好的维护本人。

*

您可能还会对下面的文章感兴趣: