目錄:
****1.前言****
1.1 聲明
注意:本文章是審核家庭無線路由器安全性的教程,破解別人的無線路由器密碼是違法的伶唯,放棄WEP匙奴,真愛WPA2,禁用WPS亦歉。
本文章為個人學習筆記和整理,如有不當之處,請予指正帮辟,歡迎在底下的品論中給我反饋,以便我可以及時更正玩焰。謝謝由驹!
本文章可能有一小部分中文語法和標點符號錯誤,請諒解昔园!
本文章所出現(xiàn)的:ex('數(shù)字')
這個為解釋符號蔓榄,已這些形式出現(xiàn)的都會在“幫助”里進行解釋!
如果你有發(fā)現(xiàn)任何錯誤請告知默刚,謝謝甥郑!
****2. 什么是 Aircrack-ng****
2.1 介紹
Aircrack- NG是一個完整的工具來評估Wi-Fi網(wǎng)絡安全套件(ex.1)。
它專注于WiFi安全的不同領域:
監(jiān)控:數(shù)據(jù)包捕獲和導出數(shù)據(jù)到文本文件荤西,以供第三方工具進一步處理澜搅。
攻擊:通過數(shù)據(jù)包注入回放攻擊,去認證皂冰,偽造接入點等店展。
測試:檢查WiFi卡和驅(qū)動程序的能力(捕捉和注入)。
破解:WEP 和 WPA PSK(WPA 1和2)秃流。
所有的工具都是命令行赂蕴,它允許重的腳本。很多GUI都利用了這個功能舶胀。它主要工作在 Linux概说,但也支持 Windows,OS X嚣伐,F(xiàn)reeBSD糖赔,OpenBSD,NetBSD以及Solaris甚至eComStation 2轩端。
本次放典,我們將會使用Aircrack-ng進行對我本人的無線網(wǎng)絡(WPA/WPA2 加密方式)進行破解。我會在下面的內(nèi)容中示范本次操作,本文章掩蓋所有的ip信息以及mac地址奋构,抱歉壳影。
****3. 所需工具****
3.1 準備
你需要:
- 一臺裝有 Linux(推薦Kali) 系統(tǒng)的計算機,或虛擬機
- aircrack-ng 套件
- 一張支持數(shù)據(jù)包Inject(注入)的和網(wǎng)絡監(jiān)聽的無線網(wǎng)卡
****4.參數(shù)介紹****
4.1 關于aireplay-ng的幾個參數(shù)
aireplay-ng是aircrack-ng套件里的一款抓包工具弥臼,aireplay-ng 中集成了10種攻擊方式宴咧,分別是:
Attack 0: Deauthentication 解除認證
Attack 1: Fake authentication 偽造身份驗證
Attack 2: Interactive packet replay 交互式數(shù)據(jù)包重播
Attack 3: ARP request replay attack ARP請求重播攻擊
Attack 4: KoreK chopchop attack KoreK斬殺攻擊
Attack 5: Fragmentation attack 碎片攻擊
Attack 6: Cafe-latte attack 咖啡拿鐵攻擊
Attack 7: Client-oriented fragmentation attack 面向客戶的分片攻擊
Attack 8: WPA Migration Mode WPA遷移模式
Attack 9: Injection test 注射試驗
aireplay-ng在后面數(shù)據(jù)分析環(huán)節(jié)中擔任非常重要的的角色,他的作用是抓取重要數(shù)據(jù)包径缅,并用于為后面的字典暴擊破解掺栅。
本次我我們將使用 Attack 0: Deauthentication 解除認證攻擊。
****5.破解步驟****
5.1 教程
– 首先纳猪,進入系統(tǒng)氧卧,打開terminal,更新源兆旬。
sudo apt-get update
sudo apt-get upgrade
– 安裝 aircrack-ng 套件假抄。
注:Kali linux 是自帶組件的。
sudo apt-get install aircrak-ng
– 完成后丽猬,插入你的網(wǎng)卡宿饱,并檢測硬件狀態(tài)。
在terminal里輸入:
iwconfig
注意:如果顯示:
no wireless extensions.
請檢查 是否正確連接 或 安裝你的網(wǎng)卡驅(qū)動脚祟。
– 使用airmon-ng查看你無線網(wǎng)卡谬以。
sudo airmon-ng
因為linux發(fā)行版不同,使用的內(nèi)核也不同由桌,Kali 4.9.0會在界面中多一個phy選項为黎。
找到interface欄,記下你的無線網(wǎng)卡行您。
我的無線網(wǎng)卡為wlan0铭乾。
– 使用airmon-ng開啟網(wǎng)卡監(jiān)聽模式。
記下你的monitor名稱娃循。
sudo airmon-ng start wlan0
注:例如炕檩,我使用的Linux kali 4.9.0-kali4-amd64中無線網(wǎng)卡的monitor為 wlan0mon,老版本則為 mon0捌斧。
– 使用airodump-ng掃描信號笛质。
掃描附件的wifi。
sudo airodump-ng wlan0mon
注:airodump-ng <你的monitor名稱>
- BSSID是AP端的MAC地址
- PWR是信號強度捞蚂,數(shù)字越小越好
-
Data是對應的路由器的在線數(shù)據(jù)吞吐量妇押,數(shù)字越大,數(shù)據(jù)上傳量越大姓迅。
- CH是對應路由器的所在頻道
- ESSID是對應路由器的名稱
停止掃描敲霍,并選取合適的目標
//快捷鍵 Ctrl + C
– 使用airodump-ng監(jiān)聽指定目標頻道俊马。
sudo airodump-ng -c 6 -w Desktop/handshake --bssid C0:00:00:00:00:48 wlan0mon
注:airodump-ng -c <AP的頻道(如紫色所示)> -w <抓取握手包的存放位置(如黃色所示)> --bssid <AP的MAC地址(如紫色所示)> <你的的monitor名稱>
在你的抓取握手包的存放目錄會生成4個文件。
注:握手包文件的拓展名為 .cap
如紅色方框所示色冀。
然后潭袱,你的網(wǎng)卡會開始監(jiān)聽你目標端的頻道
注:請注意右上方(日期和時間右邊的區(qū)域),如紅色方框所示锋恬。以及在STATION欄中的Client MAC地址,選取一個客戶端MAC地址并記錄编丘。
– 使用aireplay-ng進行解除認證攻擊模式与学。
在這里有必要補充一下什握手包的概念,握手包指的是采用WPA加密方式的無線AP與無線客戶端進行連接前的認證信息包嘉抓。
一個合法的客戶端要連上AP要經(jīng)歷四次握手(ex.2)
1.你請求連AP 2.AP發(fā)一個數(shù)據(jù)包給你
3.你將收到的數(shù)據(jù)包用wpa密鑰加密索守,然后發(fā)給AP
4.AP用自己保存的wpa密鑰加密相同數(shù)據(jù)包,然后和你發(fā)給他的比較抑片,如果相同卵佛,就發(fā)準許接入的許可。
上面就是一個合法客戶端四次握手的全過程敞斋,我們所說的抓握手包截汪,是指抓AP發(fā)給合法客戶的數(shù)據(jù)包,和合法客戶端加密后發(fā)給AP的數(shù)據(jù)包植捎。所以我們就抓這兩個包衙解,當我們有了明文和密文,就可以破解出密鑰焰枢。
所以我們這里的關鍵是要發(fā)動攻擊蚓峦,迫使合法的客戶端斷線,進行重新認證济锄,我們趁機抓包暑椰。
保持上一個terminal窗口的運行狀態(tài),打開一個新的terminal荐绝。
sudo aireplay-ng -0 0 -a C0:00:00:00:00:48 -c 18:00:00:00:00:88 wlan0mon
注:aireplay-ng -<攻擊模式一汽,我們這里使用 解除認證攻擊(黃色區(qū)域)> [攻擊次數(shù),0為無限攻擊] -a <AP端的MAC地址> -c <客戶端端的MAC地址> <你的的monitor名稱>
這里我使用的是解除認證攻擊模式很泊,給客戶端無限發(fā)送測試包使其下線角虫。當你獲取到握手包時,可以使用快捷重點內(nèi)容鍵Ctrl + C
停止發(fā)送測試包委造。
注:當你獲取道握手包時戳鹅,紅色區(qū)域會顯示”WPA handshake”。
– 關閉監(jiān)聽模式昏兆。
sudo airmon-ng stop wlan0mon
– 使用字典進行暴力破解枫虏。
sudo aircrack-ng -w Desktop/wordlist.txt Desktop/handshake-01.cap
注:`aircrack-ng -w <字典路徑> <握手包路徑>
破解速度取決你CPU的核心數(shù)和頻率
我在虛擬機上使用的i5 6400的速度為 2481.88 k/s(黃色區(qū)域)。圖中紅色區(qū)域分別為:跑完字典的剩余時間;完成率隶债;當前嘗試的密碼腾它。
當密碼破解成功時呻纹,會在圖紅色區(qū)域位置顯示”KEY FOUND!”字樣姻报,中括號為AP端的密碼。
– (附) 如何制作一個簡單字典文件哮缺。
在Linux中可以使用crunch來制作一個簡單的字典赞警,下面是自作方法妓忍。
- 安裝crunch
sudo apt-get install crunch
- 使用語法
crunch <min> max<max> <characterset> -t <pattern> -o <output filename>
例如,如果您知道目標的生日是0728(7月28日)愧旦,并且認為他們以自己的密碼包含他們生日世剖,則可以生成一個以0728為結(jié)尾的密碼列表,方法為@@@@@@@0728
笤虫。 該字最多可生成11個字符(7個變量和4個固定)密碼旁瘫,然后全部都以0728
結(jié)尾。
<min>
= 最小密碼長度琼蚯。
<max>
= 最大密碼長度酬凳。
<characterset>
= 用于生成密碼的字符集。
<pattern>
= 生成的密碼的指定模式凌停。
<outputfile>
= 保存字典文件的路徑粱年。
注: pattern中可以使用的特殊標記字符(ex.3)
[%]
插入數(shù)字
[@]
插入小寫字母
[,]
插入大寫字母
[^]
插入符號
桌面上是我生成字典,就像上面提到的那樣罚拟,第一個8是我設定字典的最小長度台诗;第二個8是我設定字典的最大長度(如橘色區(qū)域),0123456789是生成密碼中包含的字符(如黃色區(qū)域)赐俗。所以拉队,我生成的字典中只包含長度為8的0-9字符集。
– 注意:
wpa/wpa2的密碼破解就像是買彩票阻逮,破解的成敗完全靠運氣粱快,不管怎么說,一個強大字典是肯定可以提高破解的成功幾率叔扼。
注:
window平臺上可使用EWSA進行破解事哭,它可以同時使用gpu進行破解運算。
重復:本文章是審核家庭無線路由器安全性的教程瓜富,破解別人的無線路由器密碼是違法的鳍咱,放棄WEP,真愛WPA2与柑,禁用WPS谤辜。
****6.幫助****
6.1 來源
ex.1 aircrack-ng 套件包含有:
ex.2 更多關于握手包的信息 來源:百度百科
ex.3 更多關于crunch的信息 來源:簡書 @真的是選么
參考:
http://www.aircrack-ng.org/#
http://www.voidcn.com/blog/king_of_fighter/article/p-2018690.html
</article>