博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Hacking WiFi 的第二部分
阅读量:4179 次
发布时间:2019-05-26

本文共 5182 字,大约阅读时间需要 17 分钟。

      在kali下,除了集成的reaver之外其他都要手动安装,用命令dpkg –i xx.deb就行了。

      Minidwep-gtk是破解WEP的最佳选择,有GUI会使操作更加容易,得到IVS一定数量就可以破解,扫描到之后选择Lanch进行攻击就可以等着了,最后成功会出现提示,密码直接呈现给你。

      WEP的不安全性是因为采用RC4算法的不安全特性,所以存在的缺陷不可避免。现在都已经全面采用了WPA/WPA2的加密,我们就需要知道WPAX可以怎么破解。

      破解存在两种方法:一是抓包跑字典,二是穷举PIN码

      一、抓握手包跑字典,很依赖字典的好坏,而且要拼人品。推荐抓到的.cap包拿到Windows下的Hashcat-GUI来跑,Hashcat-GUI的效率要比EWSA要高。

      二、穷举PIN可以使用Kali自带的Reaver

      路由器基本都有个WPS快速连接的功能,只要输入正确的PIN码就可以将密码提供给你。PIN码是8位纯数字,前4位和后4位是分开验证的,第8位是检验码(根据前7位按照一定的算法可以推出第8位)。

      只要穷举PIN就一定可以得到密钥,但是前提是路由器并没有开启WPS锁死。如果开启了多次锁死,只能抓包跑密码了。

      首先使用airmon-ng start wlan1开启网卡的混杂模式。

      然后用命令wash –i mon0 –C来搜索支持WPS的AP。选个信号强一点的没有WPS 锁死机制的ap就可以用reaver开始破解了。

列举reaver的几个常用参数

01

-i  监听后接口名称 网卡的监视接口,通常是mon0

02

-b  目标mac地址 AP的MAC地址

 

03

-a  自动检测目标AP最佳配置

04

-S  使用最小的DH key,可以提高破解速度

 

05

-vv  显示更多的非严重警告

06

-d  即delay,延时 每穷举一次的闲置时间 预设为1秒

 

07

-t  即timeout,超时 每次穷举等待反馈的最长时间

08

-c  指定信道,可以方便找到信号

 

09

-p  PIN码四位或八位 (如果是7位第8位自动补全)

10

-N  不发送NACK信息(如果一直pin不动,可以尝试这个参数)

 

11

-n  对目标AP总是发送NACK

举个例子:

reaver imon0 -b 00:00:00:00:00:00 -a -S -d 3 -t 3 -vv -c 6

特别重要的一点:要根据reaver反馈的信息来调整-d和-t参数,如果pin的速度太快,会pin死掉,无限报错,也就是跑死了,除非重启路由器才行。特别是信号差的更要注意这一点。

需要注意的是:磊科和Dlink的某些路由器不能加-S参数来优化,否则不会出正确的PIN码。如果有信号跑到99.99%还是没出密码,就可以考虑去掉-S参数。或者要跑Reaver之前用Wireshark分析下包,判断路由器的品牌。

如果因为信号差正确的PIN码验证不成功,强制指定-n参数即可。

如果实在没把握对节奏pin死了,可以尝试用mdk3来攻击对方路由器,迫使路由器主人重启路由器。

      无线路由器前6位MAC地址是C83A35,00B00C(腾达)或081075,081076 (磊科部分可以)的,可以根据MAC后六位算出正确的PIN码。Mac地址的后六位输入计算器,直接转换成十进制就是PIN码的前七位,然后用-p参数指定7位已知的PIN码,很快就会出密码了。

      如果你用这种命令行的程序不习惯,可以试试inflator软件,这是Reaver的界面版。

还有一些旁门左道,利用WiFi万能钥匙从服务器获取密码来连接WiFi,连接后密码保存在/data/misc/wifi/wpa_supplicant.conf中,我们强行终止WiFi万能钥匙的进程,再打开这个文件,就可以看到密码了。

      在WiFi攻击的时候,最重要的就是去隐藏自己的身份,可以采用apt-get install macchanger,安装Macchanger

      usage: macchanger [options] device

-h显示帮助

-V显示版本

-s显示当前MAC

-e不改变mac,使用硬件厂商写入的MAC

-a自动生成一个同类型的MAC,同厂商的

-A自动生成一个不同类型的MAC,不同厂商的

-r生成任意MAC

-l显示已知厂商的网卡MAC地址分配,这个很有用,可以根据MAC查出来是哪个厂商生产的产品

-m设置一个自定义的MAC 如: macchanger --mac=00:34:00:00:00:00ath0 。

      如果在更改Mac时报错busy,可以尝试ifconfig wlan1 down然后macchanger Awlan1然后ifconfig wlan1 up

      iwlist主要用来显示无线网卡的一些附加信息

useage:iwlist [interface] options

scanning      扫描

frequency     频率

channel       频道

bitrate       速率

rate          速率

encryption    加密

key           密钥

power         电源

txpower       功率

ap            ap

accespoints   ap

peers         直连

event         事件

以下的命令转自mhy_mhy:(翻译的很好!)

6、airodump-ng

usage:airodump-ng <options> <interface>[,<interface>,...]

Options:

--ivs               :仅将抓取信息保存为 .ivs

--gpsd              :使用 GPSd

--write    <prefix> :保存为指定日文件名,我一般用这个,尤其是多个网络时,指定了也好区分

-w                  :同 --write

--beacons           :保存所有的 beacons ,默认情况况下是丢弃那些无用的数据包的

--update     <secs> :显示更新延迟,没有用过

--showack           :显示ack/cts/rts状态,还是那句,不知道rts就不用看了

-h                  :隐藏已知的,配合上面的选项使用

-f          <msecs> :跳频时间

--berlin     <secs> :无数据包接收时延迟显示的时间,这句不太好翻译,意思是当那个信号发出设备没有发出数据包多少时间之后,就停止对它的监视.默认120秒.建议学好英文去读原文,翻 译的都会有出入,这是我的理解.(mhy_mhy注)

-r           <file> :从指定的文件读取数据包.我也想有人给我抓好包放哪里,呵呵

Filteroptions:

--encrypt   <suite> : 使用密码序列过滤 AP

--netmask<netmask> : 使用掩码过滤 AP

--bssid     <bssid> : 使用 bssid 过滤 AP

-a                  : 过滤无关的客户端

默认情况下使用2.4Ghz,你也可以指定其他的频率,通过以下命令操作:

--channel<channels>:指定频道

--band<abg>        :制定带宽

-C    <frequencies> :指定频率MHz

--cswitch<method> : 设置频道交换方式

0     : FIFO (default)         先进先出(默认)

1     : Round Robin            循环

2     : Hop on last            最后一跳

-s                  : 同上

--help              : 显示使用方法,翻译到这里,感觉还是英文的贴切一点,建议读原文

7.aireplay-ng

搞破坏的工具,注意杀伤力很大,甚至可以损坏劣质的AP 设备(小内存的路由器可能会重启,或者彻底被破坏掉),我很喜欢这个东西,相信你也会喜欢的,使用时注意分寸.

usage:aireplay-ng <options> <replay interface>

Filteroptions:

-bbssid : AP的 MAC

-ddmac   : 目标的 MAC

-ssmac   : 来源的 MAC

-mlen    : 最小包长度

-nlen    : 最大包长度

-utype   : 帧控制, type    field

-vsubt   : 帧控制, subtype field

-ttods   : 帧控制, To      DS bit

-ffromds : 帧控制, From    DS bit

-wiswep : 帧控制, WEP     bit

-D        : 禁用 AP 发现功能

Replayoptions:

-xnbpps : 每秒包数量

-pfctrl : 框架设定 (hex)

-abssid : 设置AP的 mac

-cdmac   : 设置目标的 MAC

-hsmac   : 设置来源的 mac

-gvalue : 改变环缓存大小 (默认8)

-F        : 选择第一个匹配的包

Fakeauthattack options:

-eessid : 设置目标 AP 的 SSID

-onpckts : 每秒爆破的包数量 (0 自动, 默认 1)

-qsec    : 存活时间 秒

-yprga   : 共享可信的 key流

ArpReplay attack options:

-j        : 注入 fromDS 数据包,还没有用过这个选项

Fragmentationattack options:

-kIP     : 设置目的IP 碎片

-lIP     : 设置源IP碎片

Testattack options:

-B        : 激活 bitrate 测试

sourceoptions:

-iiface : 设置抓包的接口设备

-rfile   : 从pcap文件析取数据包

attackmodes (Numbers can still be used):   攻击模式,最具杀伤力的地方

--deauth      count : 不信任一切                   (-0)

--fakeauth    delay : 欺骗AP的信任                 (-1)

--interactive       : 交互的选择                   (-2)

--arpreplay         : 标准的 ARP-request replay    (-3)

--chopchop          : 解密 WEP 包                  (-4)

--fragment          : 生成有效的 key流             (-5)

--caffe-latte       : 从客户端获取新的 IVs         (-6)

--cfrag             : 对客户端进行碎片攻击         (-7)

--test              : 测试注射及效果               (-9)

--help              : 显示这个帮助,这部分是全部依照我的使用来翻译,没有完全准确的翻译,主要对付 那些不给出作者就引用的人,鄙视抄袭.

8.aircrack-ng

破解KEY,漫长的过程.漫不漫长取决于两个方面: 一是网管的聪明程度(能否设置出复杂的密码),二是电脑的速度.

usage:aircrack-ng [options] <.cap / .ivs file(s)>

Commonoptions:

-a<amode> : 暴破 (1/WEP, 2/WPA-PSK)

-e<essid> : 选择 essid 为目标

-b<bssid> : 选择 ap的 mac 为目标,就是破解识别的关键字

-q         : 使用安静模式,无数出模式

-C<macs> : 将所有的 AP 合并为一个虚拟的

StaticWEP cracking options:

-c         : 仅搜索字母数字

-t         : 仅搜索二进制

-h         : 搜索数字关键字 (用于坏掉的部分),翻译不出来了

-d<mask> : 指定掩码(A1:XX:CF:YY)

-m<maddr> : 用 MAC 匹配可用的数据包

-n<nbits> : WEP 长度 64/128/152/256/512

-i<index> : WEP 索引(1 to 4), default: any

-f<fudge> : 暴破强度默认2,原文字面意思是"禽兽强迫 捏造 事实",呵呵

-k<korek> : 禁用一种破解方式 (1 to 17)

-xor -x0 : 禁用最新关键字暴破

-x1        : 使用最新关键字暴破 默认

-x2        : 用最新两个字节暴破

-y         : 实验单线程模式

-K         : KoreK 攻击 (pre-PTW)

-s         : 显示为 ASCII

-M<num>   : 最大数量 ivs 使用

-D         : WEP 非隐蔽模式

-P<num>   : PTW debug: 1 disableKlein, 2 PTW

-1         : 尝试一次 PTW

WEPand WPA-PSK cracking options:

-w<words> : 指定目录文件,可以多个

-r<DB>    : 制定 airolib-ng 数据库,不能和 -w 一起使用

--help     : 显示这个帮助

转载地址:http://rnqai.baihongyu.com/

你可能感兴趣的文章
《C预处理》之#ifndef
查看>>
Android边录边播应用
查看>>
《Linux内核编程》第十三章:Linux对进程内存的二级页式管理
查看>>
ARM协处理器
查看>>
《miniOS分析》前言
查看>>
《Linux内核编程》第十四章:Linux驱动基础
查看>>
Linux平台下ARM-Linux交叉编译工具链
查看>>
Window平台下ADS自带ARMCC编译工具链
查看>>
micro2440/tiny6410使用JLINK直接烧录nand flash
查看>>
C编译器、连接器与可执行机器码文件
查看>>
android linker 浅析
查看>>
802.11 traffic id
查看>>
Android系统wifi分析-手动连接过程
查看>>
设置IP别名Shell脚本
查看>>
Source Insight 宏-单行注释
查看>>
levelDB源码分析-Arena
查看>>
levelDB源码分析-SSTable
查看>>
平滑升级Nginx的Shell脚本
查看>>
SSH远程会话管理工具
查看>>
canvas标签设长宽是在css中还是在标签中
查看>>