Wifi密碼破解與區域網抓包監聽(小白--純工具版)
使用的自家裝置僅作測試和技術討論!
工具介紹:(本身電腦自帶了WIN7和Ubuntu雙系統)
1,wifi密碼破解:
CDlinux.iso :一個Linux系統,集成了wifi密碼的PIN碼破解軟體。
UltraISO:把CDlinux.iso寫入U盤
grub4dos:取出其中的grldr、grub.exe、menu.lst三個檔案
grubinst_gui2:U盤啟動引導安裝
BOOTICE:U盤啟動引導安裝
2,Mac地址修改器:修改自己的MAC地址,防止被封
3,ettercap 0.8.0 (ettercap-graphical) : ARP欺騙工具
4,wireshark:抓包工具
5,driftnet:抓圖片流工具
流程介紹:
1,(win7系統中)製作CDlinux系統的U盤啟動盤,然後用U盤啟動CDlinux系統。
2,(CDlinux系統中)CDlinux使用系統自帶的軟體進行WIFI的密碼破解
3,(WIN7系統中)修改自己的MAC地址後使用破解得到的WIFI密碼登入WIFI
4,(ubuntu系統中)進入ubuntu系統,使用ettercap 進行ARP欺騙(目的:讓區域網中的別的主機,認為你是路由器,是閘道器)
5,(ubuntu系統中)使用wireshark抓包,driftnet抓圖片
PS,4,5的過程也可以在win7中實現,但是我下載的ettercap在win7中無法讀取我的網絡卡資訊,我也不知道為什麼,反正我安裝了雙系統,因此就直接放ubuntu裡面使用了。
PS,2的過程也可以在ubuntu中進行,在ubuntu中下載minidwep-gtk進行wifi密碼破解也行。
詳細過程介紹:Let‘s begin!
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
第一步:製作CDlinux系統的U盤啟動盤,然後用U盤啟動
網上教程很多,百度經驗的傳送門:http://jingyan.baidu.com/article/7908e85c723c59af481ad21c.html
在虛擬機器中使用可能會無法識別網絡卡的情況O O
1,開啟UltraISO ,然後開啟-開啟CDlinux.iso,啟動-寫入硬碟映像-寫入方式(USB-HDD+)-寫入
2,開啟grub4dos,將中間的grldr、grub.exe、menu.lst三個檔案複製到U盤。
3,開啟grubinstGui2.exe,然後選擇介質 為 U盤。選擇安裝,grldr兩項。然後執行。
4,修改menu.lst,開啟U盤——開啟menu.lst(記事本就行,需要管理員許可權)——然後將
title start Cdlinux
find --set-root /CDlinux/bzImage
kernel /CDlinux/bzImage CDL_DEV=LABEL=CDLINUX CDL_LANG=zh_CN.UTF-8
initrd /CDlinux/initrd
boot
複製到default / default 位置即可——儲存退出。LABEL=CDLINUX 此處的CDLINUX對應你U盤顯示在我的電腦中的盤名稱。建議先將上述複製到一個新建的記事本(文字文件)裡,看有沒有空格,如果有,先刪除,然後複製到menu.lst裡。
5,重啟選擇從U盤啟動,會出現start Cdlinux的一行命令,確認即可進入CDlinux系統。
注意事項:1,當時我用USB3.0的U盤製作的時候,無法啟動,換成USB2.0才可以,不知道是不是我的3.0的U盤的問題。
2,BOOTICE也是一個U盤啟動項工具。用法,磁碟處理---寫入分割槽引導記錄---選擇grub4dos--填寫GRLDR--安裝
第二步:CDlinux使用系統自帶的軟體進行WIFI的密碼破解
原理和步驟的詳細資料百度經驗傳送門:http://jingyan.baidu.com/article/fa4125acac208f28ac709200.html
簡單的步驟描述:
1,開啟minidwep,S掃描,選中帶有wps字樣的wifi條目,然後點選Reaver,引數設定中加上-n 不容易漏PIN,-l 後面的數字可以設定成1或者10,代表被鎖定後停幾秒之後繼續PIN,開始Pin碼破解。
(僅介紹了PIN碼的方式,對於沒有wps與無法PIN碼破解的wifi,可以使用Launch獲取握手包(與無線連線時密碼傳輸的資料包),再使用字典暴力破解,主要靠強大的字典和一些運氣。也可以獲得握手包後儲存起來,進入Windows下使用EWSA(Elcomsoft Wireless Security Auditor)進行字典暴力破解)
(直接盜了兩張圖O O)
第三步:修改自己的MAC地址後使用破解得到的WIFI密碼登入WIFI 第一防止別人知道你的網絡卡MAC,保護隱私,第二當對方用路由器禁止掉你的MAC時,可以換一個MAC繼續連。(未測試是否真的有效) 介面卡記得要選擇無線網絡卡介面卡
第四,五步:ubuntu下使用ettercap 進行ARP欺騙,偽裝成閘道器相關資料詳細介紹:http://www.secpulse.com/archives/6068.html 剛開始直接用wireshark等抓包軟體,發現無論是否開啟混雜模式,都只能抓到自己的網路包。 區域網中的所有主機,都是先把自己的資料提交到路由器(即閘道器地址),然後通過路由器才能與外網進行交流,因此,我們要偽裝成閘道器。相當於,本來主機A與百度(外網)通訊的過程是 主機A-----路由器-----百度 ARP欺騙後變成 主機A----我的計算機----路由器----百度 這樣子,所有的資料包都將經過我的計算機,因此才可以有效抓包。
1,$ sudo apt-get install ettercap-graphical 下載安裝ettercap,$ sudo ettercap -G 開啟圖形介面的ettercap(一定要sudo)
2,Sniffe---unified sniffing 輸入wlan0(wlan0無線網絡卡,eth0有線網絡卡)---ok
3,Hosts--Host list Hosts---scan for hosts,可以發現192.168.1.1是路由器的IP地址,101和103是另外兩臺連入這個無線的主機(我的手機和Ipad)
4,選中其中一個要進行ARP欺騙的IP地址,點Add to Target‘ 1 , 然後選中192,168,1,1 點add to target2,最後點選Mitm(中間人攻擊)----Arp poisoning(毒殺?不懂)----選項勾選 Sniff remote connections--ok 欺騙完成,對方主機的網路資料包已經變成先通過我的計算機再發往路由器了。
5,Start---Start sniffing 開始監聽; 點View Connections 就可以檢視網路資料包了(也可以使用wireshark進行更專業的抓包)
6,網路資料包中的圖片捕獲(微信朋友圈圖片可以捕獲,聊天內容裡面的圖片無法捕獲(被加密了)).
安裝driftnet :sudo apt-get install driftnet。
7,啟動drifnet:$ sudo driftnet -i wlan0 -a -d /home/XXX/Desktop/pp
引數解析:-i xxxxx 代表網路選擇 -a 代表後臺執行 -d xxxxxx 代表儲存圖片再指定路徑
結尾:
小白只會用工具進行這些操作了。。還有很多原理並不是很理解。。
歡迎大家討論交流,提出一些更好的方法!!