1. 程式人生 > >Linux 網路滲透 如何使用Aircrack-ng 系列工具進行WPA/WPA2的監聽和破解

Linux 網路滲透 如何使用Aircrack-ng 系列工具進行WPA/WPA2的監聽和破解


目錄:

1.前言

1.1 宣告

注意:本文章是稽核家庭無線路由器安全性的教程,破解別人的無線路由器密碼是違法的,放棄WEP,真愛WPA2,禁用WPS。

本文章為個人學習筆記和整理,如有不當之處,請予指正,歡迎在底下的品論中給我反饋,以便我可以及時更正。謝謝!

本文章可能有一小部分中文語法和標點符號錯誤,請諒解!

本文章所出現的:ex('數字') 這個為解釋符號,已這些形式出現的都會在“幫助”裡進行解釋!

如果你有發現任何錯誤請告知,謝謝!

2. 什麼是 Aircrack-ng

2.1 介紹


這裡寫圖片描述

Aircrack- NG是一個完整的工具來評估Wi-Fi網路安全套件(ex.1)

它專注於WiFi安全的不同領域:

監控:資料包捕獲和匯出資料到文字檔案,以供第三方工具進一步處理。
攻擊:通過資料包注入回放攻擊,去認證,偽造接入點等。
測試:檢查WiFi卡和驅動程式的能力(捕捉和注入)。
破解WEPWPA PSKWPA 1和2)。
所有的工具都是命令列,它允許重的指令碼。很多GUI都利用了這個功能。它主要工作在 Linux,但也支援 Windows,OS X,FreeBSD,OpenBSD,NetBSD以及Solaris甚至eComStation 2。

本次,我們將會使用Aircrack-ng進行對我本人的無線網路(WPA/WPA2 加密方式)進行破解。我會在下面的內容中示範本次操作,本文章掩蓋所有的ip資訊以及mac地址,抱歉。

3. 所需工具

3.1 準備

你需要:

  1. 一臺裝有 Linux(推薦Kali) 系統的計算機,或虛擬機器
  2. aircrack-ng 套件
  3. 一張支援資料包Inject(注入)的和網路監聽的無線網絡卡

4.引數介紹

4.1 關於aireplay-ng的幾個引數

aireplay-ng是aircrack-ng套件裡的一款抓包工具,aireplay-ng 中集成了10種攻擊方式,分別是:

Attack 0: Deauthentication 解除認證
Attack 1: Fake authentication 偽造身份驗證
Attack 2: Interactive packet replay

互動式資料包重播
Attack 3: ARP request replay attack ARP請求重播攻擊
Attack 4: KoreK chopchop attack KoreK斬殺攻擊
Attack 5: Fragmentation attack 碎片攻擊
Attack 6: Cafe-latte attack 咖啡拿鐵攻擊
Attack 7: Client-oriented fragmentation attack 面向客戶的分片攻擊
Attack 8: WPA Migration Mode WPA遷移模式
Attack 9: Injection test 注射試驗

aireplay-ng在後面數據分析環節中擔任非常重要的的角色,他的作用是抓取重要資料包,並用於為後面的字典暴擊破解。

本次我我們將使用 Attack 0: Deauthentication 解除認證攻擊。

5.破解步驟

5.1 教程

– 首先,進入系統,開啟terminal,更新源。

sudo apt-get update
sudo apt-get upgrade

– 安裝 aircrack-ng 套件。
注:Kali linux 是自帶元件的。

sudo apt-get install aircrak-ng

– 完成後,插入你的網絡卡,並檢測硬體狀態。

在terminal裡輸入:
iwconfig

這裡寫圖片描述

注意:如果顯示:
no wireless extensions.

這裡寫圖片描述
請檢查 是否正確連線 或 安裝你的網絡卡驅動。

– 使用airmon-ng檢視你無線網絡卡。

sudo airmon-ng

這裡寫圖片描述

因為linux發行版不同,使用的核心也不同,Kali 4.9.0會在介面中多一個phy選項。

找到interface欄,記下你的無線網絡卡。
我的無線網絡卡為wlan0。

– 使用airmon-ng開啟網絡卡監聽模式。
記下你的monitor名稱。

sudo airmon-ng start wlan0

這裡寫圖片描述
注:例如,我使用的Linux kali 4.9.0-kali4-amd64中無線網絡卡的monitor為 wlan0mon,老版本則為 mon0。

– 使用airodump-ng掃描訊號。

掃描附件的wifi。

sudo airodump-ng wlan0mon

airodump-ng <你的monitor名稱>

  • BSSID是AP端的MAC地址
  • PWR是訊號強度,數字越小越好
  • #Data是對應的路由器的線上資料吞吐量,數字越大,資料上傳量越大。
  • CH是對應路由器的所在頻道
  • ESSID是對應路由器的名稱

這裡寫圖片描述

停止掃描,並選取合適的目標
//快捷鍵 Ctrl + C

– 使用airodump-ng監聽指定目標頻道。

sudo airodump-ng -c 6 -w Desktop/handshake --bssid C0:00:00:00:00:48 wlan0mon

這裡寫圖片描述
airodump-ng -c <AP的頻道(如紫色所示)> -w <抓取握手包的存放位置(如黃色所示)> --bssid <AP的MAC地址(如紫色所示)> <你的的monitor名稱>

在你的抓取握手包的存放目錄會生成4個檔案。
這裡寫圖片描述
:握手包檔案的拓展名為 .cap 如紅色方框所示。

然後,你的網絡卡會開始監聽你目標端的頻道

這裡寫圖片描述
:請注意右上方(日期和時間右邊的區域),如紅色方框所示。以及在STATION欄中的Client MAC地址,選取一個客戶端MAC地址並記錄。

– 使用aireplay-ng進行解除認證攻擊模式。

在這裡有必要補充一下什握手包的概念,握手包指的是採用WPA加密方式的無線AP與無線客戶端進行連線前的認證資訊包。

一個合法的客戶端要連上AP要經歷四次握手(ex.2)
1.你請求連AP 2.AP發一個數據包給你
3.你將收到的資料包用wpa金鑰加密,然後發給AP
4.AP用自己儲存的wpa金鑰加密相同資料包,然後和你發給他的比較,如果相同,就發准許接入的許可。
上面就是一個合法客戶端四次握手的全過程,我們所說的抓握手包,是指抓AP發給合法客戶的資料包,和合法客戶端加密後發給AP的資料包。所以我們就抓這兩個包,當我們有了明文和密文,就可以破解出金鑰。

所以我們這裡的關鍵是要發動攻擊,迫使合法的客戶端斷線,進行重新認證,我們趁機抓包。

保持上一個terminal視窗的執行狀態,開啟一個新的terminal。

sudo aireplay-ng -0 0 -a C0:00:00:00:00:48 -c 18:00:00:00:00:88 wlan0mon

aireplay-ng -<攻擊模式,我們這裡使用 解除認證攻擊(黃色區域)> [攻擊次數,0為無限攻擊] -a <AP端的MAC地址> -c <客戶端端的MAC地址> <你的的monitor名稱>

這裡我使用的是解除認證攻擊模式,給客戶端無限傳送測試包使其下線。當你獲取到握手包時,可以使用快捷重點內容Ctrl + C 停止傳送測試包。
這裡寫圖片描述
:當你獲取道握手包時,紅色區域會顯示”WPA handshake”。

– 關閉監聽模式。

sudo airmon-ng stop wlan0mon

– 使用字典進行暴力破解。

sudo aircrack-ng -w Desktop/wordlist.txt Desktop/handshake-01.cap
:`aircrack-ng -w <字典路徑> <握手包路徑>

這裡寫圖片描述

破解速度取決你CPU的核心數和頻率

我在虛擬機器上使用的i5 6400的速度為 2481.88 k/s(黃色區域)。圖中紅色區域分別為:跑完字典的剩餘時間;完成率;當前嘗試的密碼。
這裡寫圖片描述

當密碼破解成功時,會在圖紅色區域位置顯示”KEY FOUND!”字樣,中括號為AP端的密碼。
這裡寫圖片描述

– (附) 如何製作一個簡單字典檔案。

在Linux中可以使用crunch來製作一個簡單的字典,下面是自作方法。

  • 安裝crunch sudo apt-get install crunch
  • 使用語法 crunch <min> max<max> <characterset> -t <pattern> -o <output filename>

例如,如果您知道目標的生日是0728(7月28日),並且認為他們以自己的密碼包含他們生日,則可以生成一個以0728為結尾的密碼列表,方法為@@@@@@@0728。 該字最多可生成11個字元(7個變數和4個固定)密碼,然後全部都以0728結尾。

<min> = 最小密碼長度。
<max> = 最大密碼長度。
<characterset> = 用於生成密碼的字符集。
<pattern> = 生成的密碼的指定模式。
<outputfile> = 儲存字典檔案的路徑。

注: pattern中可以使用的特殊標記字元(ex.3)
[%]插入數字
[@] 插入小寫字母
[,] 插入大寫字母
[^] 插入符號

桌面上是我生成字典,就像上面提到的那樣,第一個8是我設定字典的最小長度;第二個8是我設定字典的最大長度(如橘色區域),0123456789是生成密碼中包含的字元(如黃色區域)。所以,我生成的字典中只包含長度為8的0-9字符集。

這裡寫圖片描述

– 注意:
wpa/wpa2的密碼破解就像是買彩票,破解的成敗完全靠運氣,不管怎麼說,一個強大字典是肯定可以提高破解的成功機率。

注:
window平臺上可使用EWSA進行破解,它可以同時使用gpu進行破解運算。

重複:本文章是稽核家庭無線路由器安全性的教程,破解別人的無線路由器密碼是違法的,放棄WEP,真愛WPA2,禁用WPS。

6.幫助

6.1 來源

ex.1 aircrack-ng 套件包含有:

ex.2 更多關於握手包的資訊 來源:百度百科
ex.3 更多關於crunch的資訊 來源:簡書 @真的是選麼