那些年我们破解WiFi的一些事

在很久以前,我就有写一篇关于WiFi的文章的想法。然而,由于工作繁忙,我一直没有静下心来写。今天,我终于忍不住动手,写了一篇关于WiFi安全的文章。我希望通过这篇文章引起大家对WiFi安全的重视。需要声明的是,本文包含一些攻击思路,请谨慎使用。

首先,我们来分析常用的WiFi破解手段。如果你成功执行了上述方法,恭喜你!你可以继续炫耀了。首先,我们要开启监听模式,执行命令”airmon-ng start wlan0″。执行完毕后,使用”ifconfig”命令查看网卡,你会发现它变成了”wlan0mon”,这样我们的监听模式就开启了。

airodump-ng -c 6 --bssid 68:3E:34:CC:AB:0D -w test wlan0mon

,参数说明如下:BSSID表示无线AP的MAC地址,PWR表示信号强度,DATA表示无线AP与客户端之间的通信数据,ENC表示加密方式,ESSID表示AP的名称。扫描完成后,我们按下Ctrl+C停止扫描。

aircrack-ng -w /root/zidian/wordlist.txt /root/test-01.cap

,参数说明如下:-C表示所破解WiFi的信道,–Bssid表示目标的Mac地址,-W表示保存的数据包名。执行上述命令后,我们开始抓包。通常情况下,只有新设备连接到目标WiFi时才能抓到数据包(比如你刚回家,手机连接上WiFi,而此时黑客正在抓包)。所以这个过程可能会很漫长。但是时间不等人,我们可以使用md3洪水攻击,使目标主机设备全部掉线。这样,掉线的设备会尝试重新连接WiFi,从而我们可以获得握手包。如果在右上方看到相关信息,就表示我们成功抓到了握手包。此时,我们回到root目录,就会发现我们抓到的包。

git clone https://github.com/ZerBea/hcxdumptool.git
cd hcxdumptool
make
make install
git clone https://github.com/ZerBea/hcxtools.git
cd hcxtools
make
make install

。注意:wordlist.txt是我们的密码字典。成功破解密码后,我们可以继续下一步。第二种方法是利用ESWA进行破解,ESWA是Windows平台下的一款软件,可以利用CPU和GPU加速破解,效率比aircrack要好。还有一种简单的方法是使用wifite进行一键式破解,只需在终端执行”wifite”命令即可,推荐给新手使用。

除了破解密码,我们还可以利用WiFi钓鱼来获取密码。例如,利用Fluxion工具获取WiFi密码。另外,还有一种新的攻击手段是PMKID Hashcat Attack。2018年,Hashcat的作者揭露了这种新的攻击方法,它只需要一个数据包,而且不需要任何客户端连接到目标AP。即使有客户端已连接,也不需要向它们发送deauth帧。这种攻击只涉及攻击者和AP之间的交互,而不涉及攻击者和客户端之间的交互。如果路由器是可被攻击的,那么几乎可以立即完成攻击。当有人正在关联时,许多现代路由器会在AP自己发送的EAPOL的第一帧后附加一个可选字段,即所谓的PMKID。

以上是利用不同方法破解WiFi密码的过程。那么,破解WiFi密码能做什么呢?如果你仅仅认为别人破解你家的无线WiFi密码是为了蹭网,那你就大错特错了,因为这只是无线渗透的第一步。破解WiFi密码后,我们可以获取你输入的密码,从而可能进一步入侵你的网络。

赞(0)