第五章-3 Wifi密码破解

每日一句:
			边草,边草,边草尽来兵老。			——戴叔伦《转应曲·边草》

本文目标:使用Aircrack-ng进行破解WIFI密码

本文内容:
		~Aircrack-ng简介
		~WIFI破解配置要求
		~WIFI破解的流程
		~扩展思路如何继续渗透测试

一、Aircrack-ng简介

	0,在破解WIFI之前我们需要做什么?
			1.安装kali系统
			2.买一个外置网卡设备,不贵20+作用,要求:免驱动,支持Linux以及支持监听模式
	
	1,简介
			Aircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,
			主要功能有:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解。
			Aircrack-ng可以工作在任何支持监听模式的无线网卡上并嗅探802.11a,802.11b,802.11g的数据。该程序可运行在Linux和Windows上
			
			kali自带,win可以自己下载
	
	2,基本信息
			开源项目:
				https://github.com/aircrack-ng/aircrack-ng

			官网:
				https://www.aircrack-ng.org/

			官方指南:
				https://www.aircrack-ng.org/doku.php

			教程:
				https://www.aircrack-ng.org/~~V/doku.php?id=tutorial


			问: Aircrack-ng是单独的软件么?
			答: 不是,Aircrack-ng是一个无线网络分析有关的安全套件,有多个软件,分别有各种的领域
			
			问: 在使用Aircrack-ng之前我们要注意什么?
			答:	1.把我们的网卡插入我们的电脑,然后再虚拟机的设置里面,“虚拟机”-->“可移动设备”找到我的无线网卡,连接
					2. 使用ifconfig命令或是iwconfig命令,查看我们的网卡是否存在
					3. 先连接一个正常的WIIF测试网卡能不能用

二、WIFI破解配置要求

	~自建WIFI进行测试
	~外置网卡设备(RT3070)
	~信号稳定
	
	淘宝直接搜索:rt3070无线网卡,买个十几块,二十多的就行,不用太好的。

	补充:在测试WIFI的时候我们要注意?
			不能随便去测试别人的WIFI,要经过授权,或者是自己搭建WIFI热点测试。
			我们测试的WIFI热点需要稳定,不要一下子就关闭了也就无法测试了。

三、WIFI破解的流程

	1,Aircrack-ng破解WAP2-PSK的准备工作  
	
		~查看网卡设备
			命令:ifconfig / iwconfig
			

		~查看是否支持监听模式
			命令:airmon-ng
			
			问:如何知道网络是否支持监听模式?
				在终端下使用airmon-ng 命令,查看是否有网卡信息,没有网卡信息代表不支持


	2,攻击步骤:
		
		~开启无线网卡监控模式
			命令:airmon-ng start wlan0
			
			问:如何知道开启成功?
			答:此时,ifconfig。发现多一个wlan0mon则说明,开启成功
			
			问:如何开启无线网卡监控模式?
			答:使用命令:airmon-ng start wlan0,开启监控模式,开启之后我们的无线网卡设置名字为改为“wlan0mon”
			

		~查看周围WIFI网络
			命令:airodump-ng wlan0mon 
			
			问:更改为监控模式后如何查看周围WIFI网络信息?
			答:使用命令:airodump-ng wlan0mon,在详细情况里面就有附近的WIFI信息,
				例如WIFI名字,WIFI设备的mac地址,以及使用的信道和加密类型
			
	
		~监听目标网络的握手包
			命令:airodump-ng -c 11 --bssid 2C:57:31:60:27:E6 -w ~/1/ wlan0mon 
			解释:指定信道号为11的2C:57:31:60:27:E6路由的握手包保存在 ~/1/目录下

			
				参数解释:
				-c指定频道号,这个通过,命令“airodump-ng wlan0mon ”的CH选项可以看到
				-bssid指定路由器的MAC地址
				-w指定抓取的数据包保存位置,这是保存到名字为1的文件夹
				

				执行此命令后,有别的设备连接,则会抓取到
		
		
		~之后可以,强制对方WIFI断开重连(获取握手包)
		
			命令:aireplay-ng -O 2 -a 2C:57:31:60:27:E6 -c 60:AB:67:F2:F5:A8 wlan0mon
			解释:使用-0发起结束鉴权攻击-a指定对方路由器Mac地址,然后-c指定某个用户断开连接,然后会进行重新连接,这时候我们就获取到了对方的握手包信息
			
				参数解释:
				-0表示发起(鉴权)deauthentication攻击,就是发动几次命令		
				-a指定无线路由器MAC
				-c指定强制断开的设备的mac
				wlan0mon是开始的意思	
			
				
		
		~破解握手包密码
			当获取到握手包后就可以破解了	
			
			命令:aircrack-ng –a2 -b 52:8F:4C:67:B1:91 -w pass.txt ~/-01/*.cap
			解释:我们指定wap类型的握手包,指定路由器的握手包进行测试,加载我们的自己文件,并且加载得到的握手包
				参数解释:
				-a2代表WPA的握手包
				-b指定要破解的wifi BSSID
				-w指定字典文件					//一般针对特定人生成社工字典
				最后是抓取的包
		
		
		~关闭监听模式
			命令:airmon-ng stop wlan0mon

四、扩展思路如何继续渗透测试

	1,对于路由器相关问题
		如果我们登录路由器的话,是不是也就说我们可以控制这个局域网了?
		对的,但是也要看你的路由器功能多不多,多的话,我们也能查看对方的各种网络信息
	
	
	2,WIFI破解成功后:
		1.信息收集
		收集内网的IP地址,端口扫描,开放的服务,445端口(永恒之蓝漏洞),系统版本,劫持,嗅探
		2.漏洞扫描
		端口开放、nessus之类的扫描器
		3.漏洞利用
		发现对方存在漏洞,进行漏洞,例如445 永恒之蓝
		4.获取权限
		MSF之类的模块,提权提升、
		5.权限维持
		放后门之类
		6.整理思路
原创文章 61 获赞 13 访问量 1万+

猜你喜欢

转载自blog.csdn.net/weixin_43970718/article/details/106165273