1)目前无线渗透试有2种方法:
1>抓握手包然后跑包;
2>通过WPS进行跑pin码 ;
note:第2种方法是要求路由器开启了wps功能,并且要求路由器没有设置pin防护,其它的方法关于Router’s Exploitation of Vulnerability 本技术贴不讨论!
WEP方式认证的路由器已经很少了,而且这种认证方式不但非常不安全且绝对可破,目前只演示WPA/WPA2认证方式的渗透方法。其实最有效的取得密码的方法是直接编个理由过去问!(社工)
2)原理:抓到包中有密码的密文做暴力跑包即可。
2.工具:
支持监听模式的无线网卡+OS Of Linux
Step1:开启无线网卡的监听模式
1>查看系统匹配的无法网卡的名称:
我的无线网卡名称为wlan1
2>激活你的无线网卡:
note:
1>使用airmon-ng check kill结束系统中可能的干扰进程。
2>使用airmon-ng start wlan1开启你网卡的监听模式,
3>网卡开启监听模式后会生成一个新的接口名称,须记住!为wlan1mon
Step2:
1>使用airodump-ng wlan1mon开始监听
BSSID: 路由器的MAC地址;
CH(Channel):路由器的工作频道;
STATION:连接在路由器上的客户的的Mac地址;
Step3::针对要破解的wifi重新开启一个监听记录,发送断开命令,等待客户端重新连接时监听密码包,因为只有在客户端重新连接的时候才可以捕获到数据包!
1> airodump-ng -w 文件名(自己起一个名,用来保存监听到的数据) -c 监听频道 wlan1mon
本人命名的捕获数据包的文件名叫 cc
2>打开另一个shell使用
aireplay-ng -0 1 -a 路由器的MAC地址 -c 客户端的MAC地址 wlan0mon
1)强制断开连接到路由器的设备,以便在它再次连接时捕获它的认证包;
2)看看原来的airodump-ng的窗口是否在右上角提示有WPA handshake监听到;
出现WPA Handshake
note:
1>当出现WPA handshake:路由器的MAC地址时,代表捕获到密码包了!
2>对于抓包指的是对方正在使用WIFI并和Router不断交换数据,要是没人使用,一直空闲着,就无法抓包,如果抓不到包就需要对Router进行攻击,让用户被迫掉线后进行握手包的抓取!
Step4:在磁盘中核查自己捕获到的cc-01.cap文件
Step5:跑包测试破解加密的无线密码
note
1>自己可以每天总结一些常用的密码或者用程序生成一些密码字典,然后让程序自动跑包破解,这时你可以躺下静等破解成功了!
2>我们可以发现在Encryption下有一个 1 handshake (代表我们捕获到的数据包);So ,Index number of target network 选为1;
KEY FOUND! SSID 为 YL 的WiFi密码为 zs8877#.
Summary: 通过以上的实验我们可以发现Wifi的密码设置的如此复杂还是被轻而易举的破解;我们来看密码组成有:8位+字母+数字+特使符号+标点符号 复杂吧!!!! 我用了不到1分钟给破解了!
至于如何实时监控被攻击者浏览的信息,我简单说一下。获取到wifi密码之后就可以通过ARP欺骗攻击手法,让目标IP的流量经过我的网卡,并从我的网关出去,当经过我的网卡时,我可以对被攻击者的数据包进行捕获进而对网友实时浏览的信息进行监控!
注意!
握手包没有截取成功试试下面的方法
ifconfig查看你的网卡信息,wlan0即无线网卡,注意,如果没有发现网卡可能是芯片不能被识别,建议选择网卡芯片为3037或rtl8187l的。
看到这个界面后输入airmon-ng start wlan0(启动网卡监听模式)
启动后ifconfig查看一下,如果网卡名变成了wlan0mon了,则表示操作成功
一切准备就绪后接下来便开始我们的重点。输入airodump-ng wlan0mon 回车,发现了什么?是不是周围的WIFI都扫出来了?并且还在不断增加,有很详细的WIFI信息,包括信道、MAC、信号强度等等。若想终止扫描则按ctrl+c停止)
接下来开始抓包,c代表信道,要将谁作为操作目标则选谁,bssid是目标的mac地址,-w参数指的是将抓到的包要放的目录。输入命令:airodump-ng wlan0mon -c 4 --bssid XX:XX:XX:XX(MAC地址) -w /root wlan0mon
对于抓包指的是对方正在使用WIFI并和路由器不断交换数据,要是没有人使用,一直空闲的话是没办法抓到包的,还有就是用户在使用过程中抓不到包就需要对该WIFI进行攻击,让用户被迫掉线后进行握手包的抓取握手包的抓取需要在用户正在拨号时才行。
一般的方法是,在抓包的同时,用deauth攻击,让已经登录的用户断线,然后用户再次登录时就可以抓握手包了。
不要一直攻击,否则合法用户连不上。当pwr显示的合法客户端的数值变为0时,表示他已经掉线了。
这个过程需要多进行几次,得亲自盯着,靠全自动软件是不行的。
sudo ifconfig wlan0
sudo airmon-ng start wlan0
sudo airodump-ng -w test mon0 -c 13
在抓包的同时进行注入攻击
sudo aireplay-ng -0 10 -a "bssid" mon0
抓到握手包后,在airodump显示屏幕的右上角回有显示的,然后可以关闭无线网卡了,在本地用aircrack-ng,挂上字典,进行wpa-psk的破解。
抓握手包只是万里长征的第一步,跑密码是真正的难题。
接下来用抓来的包进行破解,新开一个窗口,键入aircrack-ng -w 指向字典文件(绝对路径) /root-02.cap (注意:w后跟你字典的地址,root-02cap是握手包,根据你的名称写)
例如我的字典在:/usr/share/wordlists/zd.txt
则应该输入:aircrack-ng -w /usr/share/wordlists/zd.txt /root-02.cap
然后就开始暴力解包了,纯数字的话速度很快的,慢慢喝茶密码就出来了。