WiFi 安全

本文对自家WiFi进行了安全审计,通过一系列工具获得WiFi密码。测试WiFi:Test,密码:83384721,在Windows平台下进行所有操作。

主要流程

  1. 抓包。抓包在同一WiFi环境下其他用户的登录网络包,获得到的这部分数据是加密的。

抓包

抓包工具:CommViewWiFi 下载地址

该软件是收费的,但是免费版勉强够用? 其实不太够用,但是没找到适用于自己网卡的破解版。

安装过程

直接一路安装

主页面

主页面

安装完之后,需要注意两点:1.在Logging里面把auto-saving打开 当然也可以不打开 2. 将前两个capture的漏斗点亮

开始抓包

点击左上角的小箭头会出现免费版本的提示,等待15秒才开始抓包,点击continue继续。切换到Nodes可以看到具体的WiFi信息。


image.png

攻击WiFi

为什么要攻击WiFi呢?因为这样其他用户才需要重新连接,这样测试才能获得WiFi的登录数据。具体流程就是:

  1. 启动抓包
  2. 选中测试WiFi
  3. 点击Tools里面的Reassociation。这里没有付费版本,所以该功能不能用。
    为了进行测试,可以手动将已连接上的设备断开并连接几次,效果是一样的

保存抓包

点击停止抓包,file->save packet log,会出现保存文件的对话框,需要选择文件类型为Wireshark/Tcpdump files(*.cap),这里另存为123.cap。

解密

抓到数据包之后需要对数据进行解密,也就是跑包得到密码。推荐使用hashcat跑包,不夸张的说:比aircrack-ng要快几十倍~~~,因为使用了CPU+GPU加速。

转换格式 hashcatutil 下载地址

使用hashcatutil里面的cap2hccapx进行cap包的格式转换。
命令为:cap2hccapx.exe 123.cap 123.hccap,结果应该为:

image.png

需要注意的是:Written 7 WPA Handshake表示抓到7个有效包,如果显示0,则该包无效,后面的跑包也不用尝试了。

hashcat解密 下载地址

hashcat可以使用字典解密,执行命令:hashcat64.exe -m 2500 123.hccap dict.txt
其中-m 2500表示解密wifi的WPA加密格式,dict.txt为字典文件。

hashcat也可以暴力破解,执行命令:hashcat64.exe -m 2500 -a 3 123.hccap ?d?d?d?d?d?d?d?d
其中-a 3表示暴力破解,?d?d?d?d?d?d?d?d表示8个数字。

更多解密格式参见Hashcat学习记录

补充一下:在hashcat解密过程中,按c之后稍等一会程序会保存破解记录并退出,想要下次继续上次进度直接输入:hashcat64.exe --restore可以恢复进度。

8位数的解密,在测试电脑上需要25分钟左右。
60M的字典,在测试电脑上1分30秒左右
测试电脑配置:i5-8250U+Nvidia GeForce MX250

你可能感兴趣的:(WiFi 安全)