1. 程式人生 > >Wifi密碼破解與區域網抓包監聽(小白--純工具版)

Wifi密碼破解與區域網抓包監聽(小白--純工具版)

使用的自家裝置僅作測試和技術討論!

工具介紹:(本身電腦自帶了WIN7和Ubuntu雙系統)

1,wifi密碼破解:

CDlinux.iso  :一個Linux系統,集成了wifi密碼的PIN碼破解軟體。

UltraISO:把CDlinux.iso寫入U盤 

grub4dos:取出其中的grldr、grub.exe、menu.lst三個檔案

grubinst_gui2:U盤啟動引導安裝

BOOTICE:U盤啟動引導安裝

2,Mac地址修改器:修改自己的MAC地址,防止被封

3,ettercap 0.8.0 (ettercap-graphical)  : ARP欺騙工具

4,wireshark:抓包工具

5,driftnet:抓圖片流工具

流程介紹:

1,(win7系統中)製作CDlinux系統的U盤啟動盤,然後用U盤啟動CDlinux系統。

2,(CDlinux系統中)CDlinux使用系統自帶的軟體進行WIFI的密碼破解

3,(WIN7系統中)修改自己的MAC地址後使用破解得到的WIFI密碼登入WIFI

4,(ubuntu系統中)進入ubuntu系統,使用ettercap 進行ARP欺騙(目的:讓區域網中的別的主機,認為你是路由器,是閘道器)

5,(ubuntu系統中)使用wireshark抓包,driftnet抓圖片

PS,4,5的過程也可以在win7中實現,但是我下載的ettercap在win7中無法讀取我的網絡卡資訊,我也不知道為什麼,反正我安裝了雙系統,因此就直接放ubuntu裡面使用了。

PS,2的過程也可以在ubuntu中進行,在ubuntu中下載minidwep-gtk進行wifi密碼破解也行。

詳細過程介紹:Let‘s begin!

----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

第一步:製作CDlinux系統的U盤啟動盤,然後用U盤啟動

CDlinux系統。

網上教程很多,百度經驗的傳送門:http://jingyan.baidu.com/article/7908e85c723c59af481ad21c.html

在虛擬機器中使用可能會無法識別網絡卡的情況O O 

1,開啟UltraISO ,然後開啟-開啟CDlinux.iso,啟動-寫入硬碟映像-寫入方式(USB-HDD+)-寫入     

2,開啟grub4dos,將中間的grldr、grub.exe、menu.lst三個檔案複製到U盤

3,開啟grubinstGui2.exe,然後選擇介質 為 U盤。選擇安裝,grldr兩項。然後執行。

4,修改menu.lst,開啟U盤——開啟menu.lst(記事本就行,需要管理員許可權)——然後將

title start Cdlinux

find --set-root /CDlinux/bzImage

kernel  /CDlinux/bzImage CDL_DEV=LABEL=CDLINUX CDL_LANG=zh_CN.UTF-8

initrd  /CDlinux/initrd

boot

複製到default / default 位置即可——儲存退出。LABEL=CDLINUX 此處的CDLINUX對應你U盤顯示在我的電腦中的盤名稱。建議先將上述複製到一個新建的記事本(文字文件)裡,看有沒有空格,如果有,先刪除,然後複製到menu.lst裡。

5,重啟選擇從U盤啟動,會出現start Cdlinux的一行命令,確認即可進入CDlinux系統。

    注意事項:1,當時我用USB3.0的U盤製作的時候,無法啟動,換成USB2.0才可以,不知道是不是我的3.0的U盤的問題。

2,BOOTICE也是一個U盤啟動項工具。用法,磁碟處理---寫入分割槽引導記錄---選擇grub4dos--填寫GRLDR--安裝

第二步:CDlinux使用系統自帶的軟體進行WIFI的密碼破解

原理和步驟的詳細資料百度經驗傳送門:http://jingyan.baidu.com/article/fa4125acac208f28ac709200.html

簡單的步驟描述:

1,開啟minidwep,S掃描,選中帶有wps字樣的wifi條目,然後點選Reaver,引數設定中加上-n 不容易漏PIN,-l 後面的數字可以設定成1或者10,代表被鎖定後停幾秒之後繼續PIN,開始Pin碼破解。

(僅介紹了PIN碼的方式,對於沒有wps與無法PIN碼破解的wifi,可以使用Launch獲取握手包(與無線連線時密碼傳輸的資料包),再使用字典暴力破解,主要靠強大的字典和一些運氣。也可以獲得握手包後儲存起來,進入Windows下使用EWSA(Elcomsoft Wireless Security Auditor)進行字典暴力破解)

(直接盜了兩張圖O O)


2,至多要測試PIN碼 11000次,成功後,顯示wifi密碼。記得儲存這個PIN碼,如果對方修改了WIFI密碼,可以選中該wifi,通過點選Reaver,設定引數-p PIN碼 直接獲得wifi新密碼。
第三步:修改自己的MAC地址後使用破解得到的WIFI密碼登入WIFI 第一防止別人知道你的網絡卡MAC,保護隱私,第二當對方用路由器禁止掉你的MAC時,可以換一個MAC繼續連。(未測試是否真的有效) 介面卡記得要選擇無線網絡卡介面卡
第四,五步:ubuntu下使用ettercap 進行ARP欺騙,偽裝成閘道器相關資料詳細介紹:http://www.secpulse.com/archives/6068.html 剛開始直接用wireshark等抓包軟體,發現無論是否開啟混雜模式,都只能抓到自己的網路包。 區域網中的所有主機,都是先把自己的資料提交到路由器(即閘道器地址),然後通過路由器才能與外網進行交流,因此,我們要偽裝成閘道器。相當於,本來主機A與百度(外網)通訊的過程是               主機A-----路由器-----百度                        ARP欺騙後變成                主機A----我的計算機----路由器----百度 這樣子,所有的資料包都將經過我的計算機,因此才可以有效抓包。
1,$ sudo apt-get install ettercap-graphical  下載安裝ettercap,$ sudo ettercap -G  開啟圖形介面的ettercap(一定要sudo)
2,Sniffe---unified sniffing 輸入wlan0(wlan0無線網絡卡,eth0有線網絡卡)---ok

3,Hosts--Host list     Hosts---scan for hosts,可以發現192.168.1.1是路由器的IP地址,101和103是另外兩臺連入這個無線的主機(我的手機和Ipad)


4,選中其中一個要進行ARP欺騙的IP地址,點Add to Target‘ 1 , 然後選中192,168,1,1 點add to target2,最後點選Mitm(中間人攻擊)----Arp poisoning(毒殺?不懂)----選項勾選 Sniff remote connections--ok  欺騙完成,對方主機的網路資料包已經變成先通過我的計算機再發往路由器了。


5,Start---Start  sniffing  開始監聽; 點View Connections  就可以檢視網路資料包了(也可以使用wireshark進行更專業的抓包)


6,網路資料包中的圖片捕獲(微信朋友圈圖片可以捕獲,聊天內容裡面的圖片無法捕獲(被加密了)).

安裝driftnet  :sudo apt-get install driftnet。

7,啟動drifnet:$ sudo driftnet -i wlan0 -a -d /home/XXX/Desktop/pp     

                                引數解析:-i xxxxx 代表網路選擇     -a 代表後臺執行  -d  xxxxxx 代表儲存圖片再指定路徑


結尾:

小白只會用工具進行這些操作了。。還有很多原理並不是很理解。。

歡迎大家討論交流,提出一些更好的方法!!