aircrack-ng无线网WIFI破解教程
轉載:http://www.vuln.cn/2674
WIFI破解原理
一直準備找個時間來寫個wifi破解教程,因為很多人都想學wifi破解,但是網上的教程都太亂,而且弄來弄錯容易錯,那是對于wifi破解的原理沒有充分的認識,這次準備純碼字給大家通俗的講解wifi破解,破解工具以aircrack-ng為例,這是一個很強大且具有代表性的工具,網上很多其他的破解工具都是基于aircrack-ng的。
名詞解釋
無線AP:發射無線網的設備,一般是無線路由器
客戶端:鏈接無線網的設備。
握手包:請看下面文章
WIFI萬能鑰匙
wifi萬能鑰匙可以一句話概括一下:用戶裝了wifi萬能鑰匙一般會默認分享自己連的wifi密碼,當你看到手機wifi萬能鑰匙里有可破解的wifi的時候,那都是被別人分享過的,“破解”其實就是用別人分享的密碼連上了。
一般wifi破解原理
破解wifi,首先需要利用一些wifi破解軟件,如aircrack-ng進行抓包,我們抓到的包成為握手包,握手包里面包含了加密后的wifi認證信息(包含密碼),根據不同的加密方式,破解方式與難度也有所不同。
wifi加密方式的區別
一般wifi加密方式分為兩種wep與wpa/wpa2,詳細加密算法有興趣的可以百度一下。
wep加密方式比較簡單,如aircrack-ng可直接讀取到密碼,這種加密方式已經逐漸淘汰,而且如今常見的路由器加密已經基本上都是wpa/wpa2加密,如圖
wpa/wpa2的加密方式相對復雜,所以我們從抓到的包里得到的密鑰是經過更加復雜的加密,沒有wep那么簡單,針對wpa/wpa2加密后的密鑰只能通過暴力破解,比如,我們一般用的windows上的破解軟件是EWSA,全稱Elcomsoft Wireless Security Auditor。爆破一般都是基于字典的爆破,比如網上有很多wpa的字典下載,集合了很多弱口令或者人們常用的密碼,下篇我會把字典發上來分享。
握手包爆破工具有很多,但原理是一樣的,關鍵在于你的字典夠不夠強大,aircrack也是可以爆破的,我一般就直接用aircrack,簡單方便。
wpa/wpa2破解局限性:由于這種加密是需要基于字典爆破的,所以破解難度是與密碼復雜程度成正比的,由此可見一個復雜的密碼的安全性是多么重要。
什么是握手包?
上面說了破解無線網需要先進行抓包,抓到的包被成為握手包,引用百科介紹:
1、當一個無線客戶端與一個無線AP連接時,先發出連接認證請求(握手申請:你好!)
2、無線AP收到請求以后,將一段隨機信息發送給無線客戶端(你是?)
3、無線客戶端將接收到的這段隨機信息進行加密之后再發送給無線AP (這是我的名片)
4、無線AP檢查加密的結果是否正確,如果正確則同意連接 (哦~ 原來是自己人呀!)
通常我們說的抓“握手包”,是指在無線AP與它的一個合法客戶端在進行認證時,捕獲“信息原文”和加密后的“密文”。
握手包的一般格式為.cap格式
其實握手包我也也可以用wireshark打開看一下:
如上圖,我們看到的是wifi連接最底層的信息,可以看到加密后的認證信息,由于是wpa加密,所以需要使用字典暴力破解。
如何抓到握手包?
這種抓包破解的方法的前提是需要有客戶端連接的,比如你家隔壁有個網,但是他家沒有任何一個設備連著這個無線網,抓包的時候也沒人會去連,這種情況是無法抓包的,但是情況比較少。
之所以需要有客戶端連接,是因為抓包的過程中會監測新設備連接這個網,有新設備連接就會有認證過程,就會有握手包,wifi破解工具比如aircrack-ng會有附加的功能:強制已連接的客戶端與AP斷開,這樣客戶端就會自動重新連接,也就能抓到包了。
PS:如果你輸入一個錯誤密碼也是能抓到包的,不過這個包的認證是沒有成功的。
WIFI破解實戰
wpa字典:鏈接:http://pan.baidu.com/s/1nurkUfB 密碼:ofit
這次實戰演示的工具:電腦:surface pro3,usb無線網卡:TL-WN722N,虛擬機:vmware 12,虛擬機系統:kali2.0,破解工具:aircrack-ng
準備工作
安裝好vmware,在vmware上裝好kali系統,加載好本機無線網卡或者USB無線網卡,確保處于連接狀態。
使用aircrack-ng抓包
iwconfig命令查看無線網卡有沒有加載成功,如圖,出現了wlan0的無線設備,即為加載成功
可以看到里面有個wlan0,那就是我的網卡,如果沒有的話就把無線網卡拔了再插一下,直到找到那個wlan0為止。一定要保證它現在沒有連接到任何wifi,上面那個wlan0里面沒有ip地址什么的就說明現在不在連接中。
激活無線網卡至monitor即監聽模式
使用命令:
1 |
airmon-ng start wlan0 |
如果再次使用ifconfig可以發現,我們的網卡已經被重命名為wlan0mon
獲取當前網絡概況:
1 |
airodump-ng wlan0mon |
其中wlan0mon是已經激活監聽狀態的網卡。
查看需要破解的網在哪個頻道(CH),數據傳輸量(Beacons)如何。
接下來開始抓我們想要的包:
airodump -w sofia -c 3 wlan0
解釋:-w表示保存握手包,“sofia”為包的名稱,可隨意設置,最終的文件為sofia-01.cap,-c 3表示指定頻道3,wlan0指定網卡設備。
如圖,即開始在抓頻道3上的包(包含我們需要破解的Tenda_5E93C0)
當然我們也可以指定破解我們想要的AP
airodump -w sofia -c 3 –bssid C8:3A:35:5E:93:C0 wlan0
解釋:–bssid嗅探指定無線AP,后面跟著AP的bssid,如下圖
這時候可以等待握手包的獲取。
英文解釋:
1.BSSID–無線AP(路由器)的MAC地址,如果你想PJ哪個路由器的密碼就把這個信息記下來備用。
2.PWR–這個值的大小反應信號的強弱,越大越好。很重要!!!
3.RXQ–丟包率,越小越好,此值對PJ密碼影響不大,不必過于關注、
4.Beacons–準確的含義忘記了,大致就是反應客戶端和AP的數據交換情況,通常此值不斷變化。
5.#Data–這個值非常重要,直接影響到密碼PJ的時間長短,如果有用戶正在下載文件或看電影等大量數據傳輸的話,此值增長較快。
6.CH–工作頻道。
7.MB–連接速度
8.ENC–編碼方式。通常有WEP、WPA、TKIP等方式,本文所介紹的方法在WEP下測試100%成功,其余方式本人 并未驗證。
9.ESSID–可以簡單的理解為局域網的名稱,就是通常我們在搜索無線網絡時看到的列表里面的各個網絡的名稱。
為了加速握手包的獲取,我們可以使用aireplay來給AP發送斷開包:
aireplay-ng -0 0 -a C8:3A:35:5E:93:C0
解釋:-0為模式中的一種:沖突攻擊模式,后面跟發送次數(設置為0,則為循環攻擊,不停的斷開連接,客戶端無法正常上網,-a 指定無線AP的mac地址,即為該無線網的bssid值,上圖可以一目了然。
這時候我們在右上角可以看到WPA handshake字樣,后面跟著bssid,即為抓到了該無線網的握手包,我們可以使用CTRL+C來停止嗅探握手包。
使用字典爆破握手包
這一步是整個密碼破解的關鍵,能否成功,取決與你的CPU是否強大,還有你字典的大小,以及字典的質量,密碼的復雜程度。
aircrack-ng sofia-01.cap -w /root/sofia/wifi-hack/dic/wpa專用.txt
解釋:“sofia-01.cap”為指定我們需要破解的握手包,直接寫文件名表示文件在當前文件夾下,”-w”指定字典文件后面跟著字典的路徑。
如圖正在爆破,
由于這個密碼比較簡單,一會密碼就出來了,為“11112222”
以上就是教程的全部,對于從來沒接觸過的新手來說可能有一定的難度,如果在哪一步上出現意外也是正常的,無論我教程寫的再詳細,也敵不過現實中的意外情況,不同的電腦,不同的網絡環境都可能會影響破解的差異性,所以希望大家能夠多多練習,熟能生巧。
另外希望大家善用技術,不要做危害他人的事情,無論你技術怎樣,做人還是要厚道的,因為螳螂捕蟬黃雀在后的事情還是很常見的(別人能嗅探你的流量)
另一方面希望大家能夠通過上下篇教程能夠意識到弱口令的危害,加強網絡安全意識。
轉載:http://www.vuln.cn/2683
總結
以上是生活随笔為你收集整理的aircrack-ng无线网WIFI破解教程的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 丹参口服液_功效作用注意事项用药禁忌用法
- 下一篇: Python之os模块的常见用法