无线破解那点事(PJ)
有一段时间没有写博客了。只能说苦逼学生党伤不起啊,还好没挂~废话不说了,近期将会讲讲无线PJ那点事,也不是啥干货,就一些先前的笔记分享把。
0.无线网卡
想要提高破解效率,一块猛一点的USB无线网卡是前提的,那是必须的,居家旅行必备嘛。额的就是主流8187的,外加9D全向天线,很给力!当然,额还有一块迷你的TL-WN722N,也不错!
关于无线网卡芯片的相关知识,可以看看freebuf上的一篇科普. 由于本本内置的无线网卡大都不支持数据包注入,而USB外置无线网卡既可以方便移动(天线位置很重要!),又可以加延长线,所以多用大功率的USB网卡。
1.WEP破解
WEP算是比较老的无线加密标准了,现在基本已经摒弃不用了,因为WEP的破解是100%的,这很不安全。
这里使用著名的无线审计套件Aircreak-ng(官网)进行WEP的PJ。当然还有基于Aircreak-ng核心开发的CDLinux,它内置了几款图形化自动PJ软件,比如minidwep-gtk,也就是传说中的“水滴”,那基本就是一键化的操作了。。。
查看网络配置:
# ifconfig
找到需要激活的无线网卡并激活(这里我的是wlan0):
# ifconfig wlan0 up
设置无线网卡为监听状态(mon0):
# airmon-ng start wlan0
监听环境中的无线网络状态:
# airodump-ng mon0
此时会显现周围环境中的所有可见无线网络信号:(关于解决无线SSID隐藏问题将在以后介绍)
进入无线网络抓包状态:
# airodump-ng --ivs -w akast -c mon0 参数解释:--ivs 只存储接受到的IVS数据包
-w 后面接保存ivs数据包的文件名
-c 频道选择,大都是6,1或11频道的
这会儿理论上只要抓到足够数量(2W以上)就可以进行数据包PJ了,但是为了加快抓包速度,可以采用ARP request注入的方式来加快抓包速度:
# aireplay-ng - -b AP_MAC -h Client_MAC mon0 参数解释:-3 进行3次arp注入攻击
-b 即BSSID,无线AP的MAC地址
-h set source 即需要攻击的目标客户端MAC地址
经过几分钟的抓包,基本可以确保抓到了足够熟练的IVs包,开始破解:
# aircrack-ng akast-.ivs
这里需要说明的是上面保存的是文件名为akast的ivs数据包,但实际保存的数据包有几个而且命名有点不同,但额们需要只是*-01.ivs文件。一段时间就可以PJ出来密码了。
2.WPA/WPA2破解
WPA简介:WPA(WiFi Protected Access)即WiFi网络安全存取。WPA作为一种大大提高无线网络的数据保护和接入控制的增强安全性级别,基本可以解决WEP所不能解决的安全问题。其使用TKIP(暂时密钥完整性协议)。使用的密钥与网络上每一台设备的MAC地址及一个更大的初始化向量合并,以使每一个节点都使用一个不同的密钥流对其数据进行加密。随后,会使用TKIP协议通过RC4加密算法进行数据加密。但是基于RC4加密算法存在漏洞,所以WPA加密也是可以PJ的。WPA2是WPA的升级版,其采用更高级的AES加密标准,但现在WPA同样支持AES加密。在进行扫描探测中,常会出现AES、AES-CCMP或者CCMP来指代AES的启动。
基本启动命令:
# ifconfig wlan0 up
# airmon-ng start wlan0
# airodump-ng mon0
开始捕获无线数据包:
# airodump-ng --ivs -w akast -c mon0
发起Deauth攻击,以捕获握手包:
# aireplay-ng -0 -a AP_MAC -c Client_MAC mon0
注意:-0(是‘零’),3表示攻击次数,-a 即bssid
正常情况下,在右上角看到了 WPA handshake提示后,表示抓到了握手包,开始破解WPA-PSK:
# aircreak-ng -w dic akast*.cap
注释:-w 后面接字典文件,akast*.cap是指以.cap结尾的数据包文件
字典文件可以到网上下载,也可以自己制作,建议使用专门的社工字典生成器生成,总之,一个靠谱一点的字典很重要!!!
kali下可以使用find命令查找系统中内置的字典文件:1.find / -name *.dic 2.find / -name *.lst
关于.cap无线数据包的破解,建议把.cap无线数据包拷贝到windows下,使用破解神奇EWSA。EWSA是个windows平台下对aircrack-ng抓到的wpa的数据包进行破译的工具,而且对于字典功能支持是很强大的,其支持多字典与GPU破解功能,可以提高破解的速度( 大楷2500/s,是Linux下是5-6倍)。
顺便简述一下使用方法:
3. 开启WPS的破解
关于WPS:WPS(WiFi Protected Setup,WiFi保护设置),主要致力于简化无线网络的安全加密设置,使得无线连接变得更简单,但是正是因为这种简单才使得基于WPS的PJ成为可能。在现在之前的大多数路由器都存在WPS漏洞,原因是PIN码的结构本身所致(关于PIN码的具体验证原理可以GOOGLE去),加之多数路由器对PIN码的认证没有次数的限制,并且大多数路由器默认情况下是开启WPS的,这就使得针对WPS的攻击容易执行。能够进行WPS破解的前提是AP必须开启了QSS、WPS功能!额们可以在扫描AP的时候判断目标AP是否开启了QSS、WPS功能,如上面截图,使用airodump-ng扫描时候在MB栏(红色框)中后面有个“.”的就是。
这里也是用著名无线安全审计工具reaver,它在kali里被放在了无线压力测试里了,可见它也是一个无线攻击工具。
当然在minidwep-gtk(minidwep-gtk是一个aircrack-ng的GUI前端,同时支持Reaver的pin破解wps免去了我们进行无线破解时手动输入命令的烦恼。)
里已经内置了Reaver的功能:
如果已经知道PIN码,可以使用Reaver直接秒P:
# reaver -i mon0 -b AP_MAC -p PIN
正常情况下使用Reaver来穷举来PJ,pin码是一个8位数前四位是随机生成的而后4位是3个数字加1个checksum大大降低了穷举所需要的时间。
# reaver -i mon0 -b AP_MAC -vv
基本上关于无线PJ就是这些了,当然在此PJ过程中还是存在各种奇技淫巧的,下次将会继续分享~
无线破解那点事(PJ)的更多相关文章
- 【原创】无线破解Aircrack-ng套件详解--airmon-ng与airodump-ng
一:Aircrack-ng详解 1.1 Aircrack-ng概述 Aircrack-ng是一款用于破解无线802.11WEP及WPA-PSK加密的工具,该工具在2005年11月之前名字是Aircra ...
- 【原创】无线破解Aircrack-ng套件详解(一)--airmon-ng与airodump-ng
一:Aircrack-ng详解 1.1 Aircrack-ng概述 Aircrack-ng是一款用于破解无线802.11WEP及WPA-PSK加密的工具,该工具在2005年11月之前名字是Aircra ...
- 如何让你的手机U盘集PE工具、系统安装、无线破解等众多功能于一身
不久前,手里的U盘坏了,于是乎,又在网上淘了一个Type-C U盘,刚好手机电脑都可以用. 那么现在U有了,我们要做什么呢? 第一:让U盘插在手机上时,可以供手机读写,实现手机存储扩容,随插随用,简单 ...
- 802.11协议帧格式、Wi-Fi连接交互过程、无线破解入门研究
相关学习资料 Linux黑客大曝光: 第8章 无线网络 无线网络安全攻防实战进阶 无线网络安全 黑客大曝光 第2版 http://zh.wikipedia.org/wiki/IEEE_802.11 h ...
- 利用linux BT5来破解无线 破解无线
下面是自己整理的详细步骤,版权小冯全部. 一.提前准备好bt5的ISO镜像文件.和虚拟机,提前把虚拟机安装好.然后进行安装bt5. 二.进入页面,点击statx.进入可视化界面. 三.进入主界面后.下 ...
- Aircrack-ng无线破解总结
过年回来家,奈何没网,实属无奈,只好看破解教程,看能否破出来.于是总结如下 测试环境在linux平台下,我用的是ubuntu环境.ubuntu安装可以直接用sudo apt-get install a ...
- CDlinux无线破解系统
cdlinux是一款功能非常强大的无线密码破解器,cdlinux兼容pin软件,不用抓取握手包.不用跑字典.不用客户端在线就能够破解无线路由器的密码,轻轻松松帮助用户达到蹭网的目的. 基本简介 cdl ...
- aircrack-ng无线破解实验
查看无线网卡 airmon-ng 开启网卡监听模式 airmon-ng start wlan0 扫描附近的wifi airodump-ng wlan0mon 停止扫描: ctrl c 使用airodu ...
- (24)python 无线破解
import pywifi import time wifi = pywifi.PyWiFi() # iface = wifi.interfaces()[0]#获取第一块网卡 #print(iface ...
随机推荐
- android单元测试 activity跳转 以及 input 输入后 测试
Android junit实现多个Activity跳转测试 分类: Android Junit测试2011-11-14 16:49 1601人阅读 评论(2) 收藏 举报 androidjunitla ...
- mac php apache mysql 集成环境 的软件
http://xclient.info/s/mamp-pro.html?t=4e60e3c234937f46b33e6b15eeafeb5ee326afa4 MAMP Pro 5.1 集成web服务器 ...
- 面试总结之MISC(操作系统,网络,数学,软件开发,测试,工具,系统设计,算法)
操作系统 解释堆和栈的区别. 分配在堆的内存与分配在堆栈的内存有什么不同 分配在堆的内存要手动去释放 线程与进程的区别 多线程中栈与堆是公有的还是私有的 在多线程环境下,每个线程拥有一个栈和一个程序计 ...
- Oracle RAC 集群环境下日志文件结构
Oracle RAC 集群环境下日志文件结构 在Oracle RAC环境中,对集群中的日志的定期检查是必不可少的.通过查看集群日志,可以早期定位集群环境中出现的问题,以便将问题消灭在萌芽状态.简单介绍 ...
- T-SQL 总结
SP0_AddLinkedServer.sql [创建Linked SQL Server ] USE [master] GO ) drop procedure dbo.SP_Temp_AddLinke ...
- QT error LNK2019: 无法解析的外部符号
一个见到那的错误,困扰了好几天了,今天才解决,记录下. 使用QT Creator建立项目,添加一个QT设计界面widget,命名为TestWidget.有ui,头文件(.h),源码文件(.cpp).在 ...
- linux 完全卸载mysql数据库
a)查看系统中是否以rpm包安装的mysql [root@linux ~]# rpm -qa | grep -i mysql MySQL-server-5.1.49-1.glibc23 MySQL-c ...
- 配置vmWare10(桥接模式),使得虚拟机成为网络中的一台独立的主机
受到启发的原文:https://www.cnblogs.com/liongis/p/3265458.html 第一步:配置虚拟网络 第二步:配置桥接(VMnet0) 第三步:给虚拟机配置桥接模式 第四 ...
- Firemonkey Button 颜色
delphi FMX Firemonkey Button 按钮 颜色 TintColor 颜色 Button1.TintColor:=TAlphaColorRec.Green;
- tfrecord
制作自己的TFRecord数据集,读取,显示及代码详解 http://blog.csdn.net/miaomiaoyuan/article/details/56865361