文档参考:https://www.cnblogs.com/thespace/p/12750450.html
wpa/wpa2的加密方式相对复杂,所以我们从抓到的包里得到的密钥是经过更加复杂的加密,没有wep那么简单,针对wpa/wpa2加密后的密钥只能通过暴力破解,比如,我们一般用的windows上的破解软件是EWSA,全称Elcomsoft Wireless Security Auditor。爆破一般都是基于字典的爆破,比如网上有很多wpa的字典下载,集合了很多弱口令或者人们常用的密码,下篇我会把字典发上来分享。
握手包爆破工具有很多,但原理是一样的,关键在于你的字典够不够强大,aircrack也是可以爆破的,我一般就直接用aircrack,简单方便。
wpa/wpa2破解局限性:由于这种加密是需要基于字典爆破的,所以破解难度是与密码复杂程度成正比的,由此可见一个复杂的密码的安全性是多么重要。
什么是握手包?
上面说了破解无线网需要先进行抓包,抓到的包被成为握手包,引用百科介绍:1、当一个无线客户端与一个无线AP连接时,先发出连接认证请求(握手申请:你好!)
2、无线AP收到请求以后,将一段随机信息发送给无线客户端(你是?)
3、无线客户端将接收到的这段随机信息进行加密之后再发送给无线AP (这是我的名片)
4、无线AP检查加密的结果是否正确,如果正确则同意连接 (哦~ 原来是自己人呀!)
通常我们说的抓“握手包”,是指在无线AP与它的一个合法客户端在进行认证时,捕获“信息原文”和加密后的“密文”。
握手包的一般格式为.cap格式
如何抓到握手包?
监测网卡时,需要有设备连接到路由器,并记录握手包,wifi破解工具比如aircrack-ng会有附加的功能:强制已连接的客户端与AP断开,这样客户端就会自动重新连接,也就能抓到包了。
PS:如果你输入一个错误密码也是能抓到包的,不过这个包的认证是没有成功的。
WIFI破解
这次实战演示的工具:电脑:win7,usb无线网卡:rt2800usb Ralink Technology, Corp. RT5370 ,虚拟机:vmware 12,虚拟机系统:kali2.0,破解工具:aircrack-ng
准备工作
安装好vmware,在vmware上装好kali系统,加载好本机无线网卡或者USB无线网卡,确保处于连接状态。
aircrack-ngwifi破解
查看网卡 iwconfig
wlan0即无线网卡,笔记本自带的无线网卡不能干这个。
激活无线网卡airmon-ng start wlan0
然后查看网卡信息,变成了wlan0mon
查看监听 airodump-ng wlan0mon
抓包:airodump -w 001 -c 10 wlan0mon
解释:-w表示保存握手包,“001”为包的名称,可随意设置,最终的文件为001-01.cap,-c 10表示指定频道10,wlan0mon指定网卡设备。
指定破解AP airodump -w 001 -c 10 –bssid 08:1F:71:10:DC:D3 wlan0mon
解释:–bssid嗅探指定无线AP,后面跟着AP的bssid,这时候可以等待握手包的获取。如上图还没有消息
英文解释:
1.BSSID–无线AP(路由器)的MAC地址,如果你想PJ哪个路由器的密码就把这个信息记下来备用。
2.PWR–这个值的大小反应信号的强弱,越大越好。很重要!!!
3.RXQ–丢包率,越小越好,此值对PJ密码影响不大,不必过于关注、
4.Beacons–准确的含义忘记了,大致就是反应客户端和AP的数据交换情况,通常此值不断变化。
5.#Data–这个值非常重要,直接影响到密码PJ的时间长短,如果有用户正在下载文件或看电影等大量数据传输的话,此值增长较快。
6.CH–工作频道。
7.MB–连接速度
8.ENC–编码方式。通常有WEP、WPA、TKIP等方式,本文所介绍的方法在WEP下测试100%成功,其余方式本人 并未验证。
9.ESSID–可以简单的理解为局域网的名称,就是通常我们在搜索无线网络时看到的列表里面的各个网络的名称。
手动用终端连接网卡或者用aireplay来给AP发送断开包:
aireplay-ng -0 0 -a C8:3A:35:5E:93:C0
解释:-0为模式中的一种:冲突攻击模式,后面跟发送次数(设置为0,则为循环攻击,不停的断开连接,客户端无法正常上网,-a 指定无线AP的mac地址,即为该无线网的bssid值,上图可以一目了然。
返回终端查看抓包信息
可看到抓到的tcp包,可以使用CTRL+C来停止嗅探握手包。
aircrack-ngwifi破解 aircrack-ng 0001-04.cap -w wpa_pass.txt
使用字典爆破握手包