文章目录
一.前言
本文实验使用CD Linux配合minidwep-gtk工具通过破解握手包破解WiFi。
本次实验只用于学习交流,攻击目标为自家的路由WiFi,请勿违法!
二.准备
1.网卡
3070或者8187网卡,博主使用的是某鱼上买的二手8187网卡。
这就是我们的主要硬件工具。
2.虚拟机
使用Windows主流虚拟机软件:VMware虚拟机
3.系统
Kali,本次PJ软件方面主要靠它!网上直接下载一款即可。
4.EWSA
1.介绍
2.特点
下载地址:网络或者我的蓝奏云
4.破解字典
破解字典放在了蓝奏云。
三.原理
四.实战
1.查看网卡状态
将网卡挂载到VM Ware虚拟机的Kali里,然后查看网卡状态,输入命令
iwconfig
可以看到,wlan0网卡现在的状态为Managed(管理)模式。
2.将网卡切换到监听模式
将网卡wlan0模式设置为监听模式(混杂模式)
airmon-ng start wlan0
3.再次查看网卡状态
再次查看网卡状态,确认网卡的状态是否已经变成监听状态。
iwconfig
可以看到,现在wlan0网卡已经变成了Monitor(监听)状态,并且名称变成了wlan0mon,此时可以使用此网卡进行wifi扫描了。
4.扫描wifi
网卡配置好了,可以进行wifi扫描了,输入以下命令。
airodump-ng wlan0mon
在此期间8187网卡会对附近的所有wifi及接入点(AP)进行实时扫描,扫描一段时间后就可以按下Ctrl+C
停止扫描了。
解释一下一些字段
字段 | 解释 |
---|---|
BSSID | 接入点的MAC地址,在客户端部分,“(not associated)”表示客户端没有连接到任何接入点。在这种没有连接的状态下,它一直会搜寻接入点 |
PWR | 网卡反馈的信号水平,它的数值是驱动决定的,但是离接入点或基站越近,信号数值就会变得越大。如果接入点的PWR是-1,则表示驱动不支持信号水平;如果部分station的PWR是-1,则表示网卡能接收到接入点的数据包,但是却超出了网卡的传输范围。这就意味着我们只能监听到1/2的信息交流。如果所有station都是-1,则表明驱动不支持显示信号水平 |
Beacons | 接入点发出的公告报文的数量,每个接入点每秒大概发送10个公告包(以最低的速率1M),所以通常相距较远时也能收集到它们 |
Data | 捕捉到的数据包的数量(如果是WEP,则是不同IV的数量),包括数据广播包 |
CH | 无线信道(从beacon包中得到),注意:即使固定了信道,有时也会捕捉到其他信道的数据包,这时由于无线电干扰造成的 |
MB | 接入点支持的最大速度。如果MB=11,就是802.1b,如果MB=22,就是802.1b+,更高的就是802.1g。如上图54后的小数点表示支持短前导码,11后面的e表示该网络支持QoS |
ENC | 表示使用的加密算法。OPN表示没有加密,“WEP?”表示不确定是WEP还是WPA/WPA2;WEP表示静态或者动态的WEP,TKIP或者CCMP表示WPA/WPA2 |
CIPHER | 检测出的密码体系,CCMP,WRAP,TKIP,WEP,WEP40和WEP104中的一种。虽然不是必须的,但是TKIP通常用于WPA,CCMP常用于WPA2。当键字索引大于0时,会显示WEP40。(40位时,索引可以是0-3;104位时,索引需为0) |
AUTH | 使用的认证协议。GMT(WPA/WPA2 使用单独的认证服务器),SKA(WEP共享密钥) ,PSK(WPA/WPA2 预共享密钥),或者OPN(WEP开放认证) |
ESSID | 无线网络名称。也叫“SSID”,如果开启SSID隐藏模式,则此项为空。在这种情况下,airodump-ng会尝试通过探测响应和关联请求恢复SSID |
5.wifi连接设备探测
此步骤用于探测wifi连接设备,理论上,一个wifi的连接设备越多,我们能抓取到握手包的概率越大。
在终端输入以下命令,对此wifi下连接设备进行探测。
airodump-ng -c CH --ivs --bssid MAC wlan0mon -w FILE
要修改对应的CH、DIR、MAC参数,CH是信道,FILE是保存握手包文件的路径,MAC是此wifi的物理地址。比如我的就是:
airodump-ng -c 3 --ivs --bssid 34:CE:00:62:3C:15 wlan0mon -w test01
我们本次抓探测到了三个连接到此wifi的设备。这时候可以按下Ctrl+C
停止探测了。
6.握手包抓取
单独打开一个终端 。从上图中三个客户端中选取一个,发起De-authenticationFloodAttack
(取消认证攻击),强制断开此设备与wifi的连接,断开连接后,此设备会重新对wifi发起连接,我们的攻击终端便能抓到握手包,我们在中间在终端输入:
aireplay-ng -0 100 -a WIFI_MAC -c DEVICE_MAC wlan0mon
比如我的就是:
aireplay-ng -0 100 -a 34:CE:00:62:3C:15 -c 58:20:59:2D:F4:06 wlan0mon
攻击过程中可以看到监听窗口获取到了WPA handshake,这表示抓到握手包,我们可以按下Ctrl+C
停止攻击了。
7.查看握手包
上一步如果未指定绝对路径的话,默认将握手包保存到了/root
目录下,切换到此目录下就能查看捕获到的握手包。
8.破解
破解的话,这里介绍两种方法,一种是使用kali跑字典,另外一种是使用EWSA跑字典。
1.使用kali跑字典破解
在kali终端输入以下命令,开始对抓取到的握手包进行破解。
aircrack-ng -w DIC CAP
其中DIC是字典文件,CAP为我们抓取到的握手包所在路径,比如我的命令就是
aircrack-ng -w /usr/directionary/dic.txt /root/test01-01.ivs
当出现上面界面时,恭喜你,成功获取密码!
2.使用EWSA跑字典破解
使用EWSA跑字典的前提是要有满足ewsa格式的握手包,比如.cap .dump等等,这很简单,仅需要我们在第五步wifi连接设备探测去掉–iv参数即可,就能拿到.cap格式的握手包。比如 我拿到的就是:
这里要我们重新抓包
1.简单介绍
我们可以使用Windows上的图形化工具EWSA,开启GPU加速爆破密码。
需要先把握手包导出到Windows中,可以先将kali开启ssh,然后使用Xshell等终端登录工具连接到kali,再使用rz命令或者xftp工具提取出握手包,这里不做赘述哈~
2.简单设置
1.设置语言
安装好EWSA后打开,语言默认是英文的,简单切换一下即可
EWSA主界面
2.设置字典
在 破解选项中选择字典破解,点击添加,选择我们的字典,最后点确定
3.开始爆破
将握手包文件导入到EWSA中
选择导入数据-导入TCPDUMP文件,然后选择我们的.cap文件即可
这里要做一个勾选
当出现如下界面时,恭喜你,成功获取密码!
四.总结
- 本次介绍了通过握手包破解WiFi的两种方法,破解目标为自家WiFi,在此仅做演示,请勿违法,望大家好自为之!本篇为暴力破解wifi,至于能不能破解出来,看运气!最后送大家一个EWSA注册码 EWSA-173-HC1UW-L3EGT-FFJ3O-SOQB3,都看到这了,能点个赞嘛?