破解WIFI密码方法(AIRCRACK-NG,REAVER)

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 握手包跑包

各位好 又见面了 我是曹操 今天给大家带来一篇新的教程

希望各位细心学习 低调用网

开篇:这篇文章不是一个逐步教程,省略了一些基础知识。如果您有兴趣,可以自行学习。硬件环境:Respberry Pi Fast FW300U USB WIFI (rtl8192cu)。软件环境:DebianJessie Aircrack-ng 1.2 rc2 Reaver v1.4。说明:并非所有无线网卡都支持Monitor Mode,最好选择支持该模式且带有外置天线的网卡;推荐使用Aircrack-ng 1.2 rc2或更高版本,如果源上没有,可以自行编译。这里不涉及编译安装过程。Aircrack-ng用于破解无线802.11WEP和WPA-PSK加密,Reaver用于破解WPS PIN码并计算出WPA Passphrase。破解一个WIFI主要取决于加密方式,如果是WEP,破解很容易;如果是WPA/WPA2,需要捕获握手包并使用字典破解,或者如果路由器支持PIN码登录,可以使用Reaver进行穷举。另外,Rapsberry的8192cu驱动存在一些问题,如果您不幸使用这个组合,我将在以后的文章中介绍修复方法。准备工作:首先将无线网卡切换到Monitor模式,如果您的网卡是wlan0,运行airmon-ng start wlan0。注意会有一些提示,可能会阻碍破解过程的一些进程。如果您看到多出一个mon0或wlan0mon网卡,说明Monitor模式已经启动。然后运行airodump-ng –wps wlan0mon,这将列出当前可监控到的WIFI热点。现在开始选择目标,重点考虑以下几个方面:1.选择Beacons在变化的热点,至少要有活跃的热点;2.选择信号强度较好的热点(PWR绝对值较小);3.如果选择WEP或WPA/WPA2破解方式,确保有人正在使用该热点以便捕获数据包;4.对于WEP,只要有人在使用,就优先选择它,因为破解时间几乎可以忽略不计;5.如果启用了WPS并且信号强度较好(PWR绝对值较小),适合使用PIN码穷举攻击,不适合的话就算了,最好使用wash命令进行详细的PIN码破解。现在有目标了吗?那就开始吧,现在重点介绍三种破解方式:WEP破解、WPA/WPA2破解和PIN码破解。假设我们要破解的目标的ESSID是MyTarget,BSSID是01:02:03:04:05:06,信道是6,还有一些与之通信的机器,比如99:98:97:96:95:94。

WEP破解:WEP(无线加密协议)是1999年9月通过的IEEE 802.11标准的一部分,其加密算法实际上是利用RC4流密码算法作为伪随机数生成器,将初始化向量IV和WEP密钥组合生成WEP密钥流,然后将该密钥流与WEP帧数据负载进行异或运算来完成加密。攻击者可以利用猜测的明文字节和WEP帧数据负载密文进行异或运算,从而得到密钥流中的第一个字节。此外,攻击者还可以截获明文传输的初始化向量IV,并利用生日悖论的原理,通过计算确定WEP密钥。WEP的CRC校验算法也存在攻击漏洞,攻击者可以篡改明文内容,并使用明文的CRC校验值来判断猜测值是否正确。Aircrack-ng默认使用PTW方法(Pyshkin, Tews, Weinmann)进行WEP破解,也可以使用字典破解。这里只介绍默认方法,也是最有效的方法。假设MyTarget使用的是WEP加密。首先开始捕获数据包,运行airodump-ng –ivs –w MyTarget.ivs -c 6 wlan0mon。这里设置了过滤条件,只保存可用于破解的IVS数据包,以减小保存的数据包大小;-c设置目标AP的工作频道为6;-w后跟要保存的文件名。现在开始抓包,如果连接到该无线路由器/AP的无线客户端正在进行大流量的交互,如使用迅雷、电骡进行大文件下载等,那么只需抓包就可以破解WEP密码。但是,有些黑客觉得等待时间太长,于是采用“ARP请求”方式读取ARP请求报文,并伪造报文再次发送,以刺激AP产生更多数据包,加快破解过程,这种方法称为ARP请求注入攻击。运行aireplay-ng -3 -b 01:02:03:04:05:06 -h 99:98:97:96:95:94 wlan0mon。-3表示使用ARP请求注入攻击模式;-b后跟AP的MAC地址;-h后跟客户端的MAC地址。当捕获到足够的数据包后,可以另开一个终端,使用aircrack-ng进行破解,运行aircrack-ng -b 01:02:03:04:05:06 MyTarget-0xx.ivs。如果失败,可以继续等待一段时间,让airodump-ng再次捕获一些数据包,然后再次运行aircrack-ng,直到出现KEY FOUND,即可得到密码。WEP密码的安全性很低,在2005年,美国联邦调查局的一组人展示了用公开可得的工具可以在三分钟内破解一个用WEP保护的网络,但这只是吓唬外行的手段。

WPA/WPA2破解:WPA只是802.11i标准的一个草案,但显然芯片制造商迫切需要一种更安全的算法,并且能够与之前的硬件兼容。通过简单的固件升级,WPA可以在之前支持WEP的产品上使用。WPA采用TKIP算法(实际上也是一种RC4算法,相对于WEP有一些改进,避免了弱IV攻击),还使用MIC算法计算校验和。目前,破解TKIP+MIC的方法只有暴力破解和字典法。暴力破解所需的时间通常超出了正常PC机的计算能力。而字典法破解则利用字典文件,通常包含英文单词、数字和论坛ID等。目前还没有像破解WEP那样可以轻松破解WPA密码的方法。如果破解者拥有一个好的字典文件,并且受害者使用了一个“友好”的名字,那么破解成功的几率会增加。因此,在WPA密码中添加一些奇怪的字符可以有效提高安全性。WPA2是WPA的升级版,现在新型的网卡和AP都支持WPA2加密。WPA2采用更安全的算法,CCMP取代了WPA的MIC,AES取代了WPA的TKIP。由于算法本身几乎无懈可击,所以只能使用暴力破解和字典法来破解。暴力破解是一项“不可能完成的任务”,而字典破解则像买彩票一样。可以看到,无线网络的安全性越来越高,覆盖范围越来越广,速度越来越快,无线网络的未来是无限的。这里有一个测试密码安全性的网站,您可以去尝试一下,对密码的安全性有一个直观的认识。假设MyTarget使用的是WPA加密方式。首先,为了更好地识别无线网络设备和环境,最好升级airodump-ng的OUI库。进入Aircrack-ng的安装目录,然后运行命令airodump-ng-oui-update。然后开始捕获数据包,运行airodump-ng –w MyTarget -c 6 wlan0mon。注意,与WEP破解相比,这里没有使用-ivs选项,只捕获握手验证的完整数据包。但问题是握手包只在开始连接时发送,所以需要一些运气才能捕获到。因此,我们使用Deauth攻击,发送一种称为“Deauth”的数据包来强制断开已连接到无线路由器的合法无线客户端,这样客户端会自动重新连接无线路由器,我们就有机会捕获包含WPA-PSK握手验证的完整数据包了。运行aireplay-ng -0 1 –a 01:02:03:04:05:06 -c 99:98:97:96:95:94 wlan0mon。需要注意的是,必须存在一个客户端正在访问该热点,否则无法进行攻击。另外,如果没有捕获到握手包,不要频繁进行攻击,因为有些路由器会自我保护。如果成功捕获到握手包,airodump-ng的输出中会有WPA handshake的提示,说明已经捕获到握手包。在成功获取到WPA-PSK验证数据报文后,可以开始破解。运行aircrack-ng -w dictionary.txt -l key.txt MyTarget-01.cap。-w后跟字典文件,字典文件非常重要;-l后跟破解成功后的输出文件。破解成功后,密码将输出到key.txt文件。破解的成功与否取决于计算机的速度和字典文件。最好将.cap文件复制到速度更快的计算机上进行破解,事半功倍。另外,如果抓取的时间太长,.cap文件会很大,实际上您只需要握手包,可以使用Wireshark进行过滤,过滤器为eapol.type == 3 or wlan.fc.type_subtype == 0x08,前者保留了关键信息,后者保留了Beacon帧。

PIN码破解:WPS(Wi-Fi Protected Setup)是Wi-Fi保护设置的缩写,是由Wi-Fi联盟组织实施的认证项目,旨在简化无线局域网的安装和安全配置。WPS并不是一项新增的安全功能,它只是使现有的安全技术更易于配置。WPS的安全漏洞主要体现在设计缺陷上。首先,WPS加密中的PIN码是设备之间获得接入的唯一要求,不需要其他身份验证方式,这使得暴力破解成为可能。其次,WPS PIN码的第8位是一个校验和,因此黑客只需计算前7位即可。这样,PIN码的数量从1000万种变成了11000种。此外,在实施PIN的身份验证时,接入点(无线路由器)实际上只需要找出PIN的前4位和后3位是否正确。因此,黑客只需从7位PIN中找出一个4位PIN和一个3位PIN。这样一来,PIN码的变化数量又降低了,从1000万种变成了11000种。因此,在实际破解尝试中,黑客最多只需尝试11000次,平均只需尝试约5500次即可破解。Reaver v1.4中有一个新的命令,可以检测目标AP的WPS状态,运行wash -i wlan0mon -C -s。注意,如果wash长时间没有结果,可能是一个bug,可以尝试创建一个空的/etc/reaver目录。假设MyTarget启用了WPS,那么我们可以开始破解了。运行reaver -i wlan0mon -b 01:02:03:04:05:06 -c 6 -o MyTarget.log -s MyTarget.session -a -D -S –d9 –t9 -l60 -r10:5 -v。其中,-c指定频道,-o指定日志输出文件,-s指定会话文件,即使中途退出破解,也可以继续下次破解,-a表示自动检测目标AP的最先进选项,-D表示后台守护进程,-d指定每次测试PIN后的延迟,-t指定超时时间,-v指定日志详细程度,-l指定AP锁定时的等待时间,-r指定每次尝试的次数和休息时间。这些是常用的选项,更多详细信息可以查看reaver的帮助文档。然后耐心等待破解结果。需要注意的是,如果提示“can’t associate”,可能是信号太弱或网卡驱动有问题;如果AP被锁定一段时间,建议延长-l的时间;如果一直被锁定,可能是AP的安全策略,需要管理员解锁。如果破解成功,恭喜您,PIN码、SSID和密码都被破解了。

结语:了解自己和对手,百战不殆。知道了破解方式,那么如何防护呢?很明显,启用WPA2加密,使用强密码,关闭QSS和WPS。如果可能,同时隐藏SSID,这是一个不错的防护措施。

赞(0)