KinKALaw 發表於 2017-1-5 17:09:28

(分享) 實戰破解wap2加密wifi

本帖最後由 KinKALaw 於 2017-1-5 19:25 編輯

作者:jesse
來源: 網絡收集
來源網址:請点擊

kali linux下載 https://www.kali.org/downloads/


今天我們簡單展示下kali linux2.0使用aircrack-ng破解wpa2的姿勢。
  
1.已經啟動好的kali linux系統。 (ps:這是用U盤在真機啟動,就是前幾天我們華盟搞活動贈的那個U盤~~~)
2.打開終端,首先啟動網卡
ifconfig 查看是否識別當前無線網卡



然後呢,為了在攻擊時隱藏自己,可以修改下自己mac,這個改動會在重啟後自動恢復,也可以不改。
先ifconfig wlan0 down 停掉網卡,或者airmon-ng stop wlan0也可以停,停掉再改mac,然後改網卡模式,為monitor(監聽)模式,然後ifconfig wlan0 up啟動網卡。



啟動網卡之後輸入airodump-ng wlan0啟動監聽,能看到附近wifi信息就說明網卡可以正常監聽,就可以進行下一步了,查看完後按ctrl+c停止監聽。



參數介紹:BSSID :無線ap的mac地址
PWR:信號強度,越大越強
Beacons:無線通告編號
#Data:被捕獲到的數據分組的數量,包括廣播分組
#s:過去10秒鐘內每秒捕獲數據分組的數量。
CH:信道號(從Beacons中獲取)
MB:無線所支持的最大速率
ENC:使用的加密算法體系
CIPHER:檢測到的加密算法。
AUTH:使用的認證協議
ESSID:即平時所說的ssid號,無線設備能直接搜到的wifi名稱
STATION:客戶端mac地址
Rate:傳輸率
Lost:過去10秒鐘內丟失的數據分組
Frames:客戶端發送的數據分組數量。
Probe:被客戶端查探的ESSID
接下來選擇指定ap進行抓包破解,這裡選擇mac為D4:EE:07:21:56:2A的,工作在10信道的HiWiFi來破解。
# airodump-ng -c 10 -w hiwifi --bssid D4:EE:07:21:56:2A wlan0



以上命令執行成功後,會生成hiwifi-01.cap的文件,而不是hiwifi.cap,這是因為airodump-ng為了方便後面破解時的調用,所以對文件按順序進行編號,於是就有了-01這樣的序號,以此類推。當再次使用同樣的文件名保存時,就會生產hiwifi-02.cap的文件。
接下來使用aireplay-ng命令來發送一些流量給無線路由器,以便更快獲取數據。
airodump-ng的抓包界面不要關,重新開啟一個終端來進行aireplay-ng攻擊。




格式如下:
Aireplay-ng 的 6 種攻擊模式
-0 Deautenticate 衝突模式
使已經連接的合法客戶端強制斷開與路由端的連接,使其重新連接。在重新連接過程中獲得驗證數據包,從而產生有效 ARP request。
如果一個客戶端連在路由端上,但是沒有人上網以產生有效數據,此時,即使用-3 也無法產生有效 ARP request。所以此時需要用-0 攻擊模式配合,-3 攻擊才會被立刻激活。

aireplay-ng -0 10 –a <ap mac> -c <my mac> wifi0 參數說明:

  【-0】:衝突攻擊模式,後面跟發送次數(設置為 0,則為循環攻擊,不停的斷開連接,客戶端無法正常上網)
  【-a】:設置 ap 的 mac
  【-c】:設置已連接的合法客戶端的 mac。
  如果不設置-c,則斷開所有和 ap 連接的合法客戶端。

aireplay-ng -3 -b <ap mac> -h <my mac> wifi0

  注:使用此攻擊模式的前提是必須有通過認證的合法的客戶端連接到路由器
  -1 fakeauth count 偽裝客戶端連接
  這種模式是偽裝一個客戶端和 AP 進行連接。
  這步是無客戶端的研究學習的第一步,因為是無合法連接的客戶端,因此需要一個偽裝客戶端來和路由器相連。為讓 AP 接受數據包,必須使自己的網卡和 AP 關聯。如果沒有關聯的話,目標 AP 將忽略所有從你網卡發送的數據包,IVS 數據將不會產生。
  用-1 偽裝客戶端成功連接以後才能發送注入命令,讓路由器接受到注入命令後才可反饋數據從而產生 ARP 包。

aireplay-ng -1 0 –e <ap essid> -a <ap mac> -h <my mac> wifi0

  參數說明:
  【-1】:偽裝客戶端連接模式,後面跟延時
  【-e】:設置 ap 的 essid
  【-a】:設置 ap 的 mac
  【-h】:設置偽裝客戶端的網卡 MAC(即自己網卡 mac)
  -2 Interactive 交互模式
  這種攻擊模式是一個抓包和提數據發攻擊包,三種集合一起的模式
  1.這種模式主要用於研究學習無客戶端,先用-1 建立虛假客戶端連接然後直接發包攻擊 ,

aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -b <ap mac> -h <my mac> wifi0

參數說明:


       【-2】:交互攻擊模式
  【-p】:設置控制幀中包含的信息(16 進制),默認採用 0841
  【-c】:設置目標 mac 地址
  【-b】:設置 ap 的 mac 地址
  【-h】:設置偽裝客戶端的網卡 MAC(即自己網卡 mac)
  2.提取包,發送注入數據包 aireplay-ng -2 –r -x 1024 wifi0 發包攻擊.其中,-x 1024 是限定發包速度,避免網卡死機,可以選擇 1024。
  -3 ARP-request 注入攻擊模式
  這種模式是一種抓包後分析重發的過程 這種攻擊模式很有效。既可以利用合法客戶端,也可以配合-1 利用虛擬連接的偽裝客戶端。如果有合法客戶端那一般需要等幾分鐘,讓合法客戶端和 ap 之間通信,少量數據就可產生有效 ARP request 才可利用-3模式註入成功。如果沒有任何通信存在,不能得到 ARP request.,則這種攻擊就會失敗。
如果合法客戶端和ap之間長時間內沒有ARP request,可以嘗試同時使用-0 攻擊. 如果沒有合法客戶端,則可以利用-1 建立虛擬連接的偽裝客戶端,連接過程中獲得驗證數據包,從而產生有效ARP request。再通過-3 模式註入。

aireplay-ng -3 -b <ap mac> -h <my mac> -x 512 wifi0


  參數說明:

  【-3】:arp 注入攻擊模式
  【-b】:設置 ap 的 mac
  【-h】:設置
  【-x】:定義每秒發送數據戶包的數量,但是最高不超過 1024,建議使用 512(也可不定義)
  -4 Chopchop 攻擊模式
  用以獲得一個包含密鑰數據的 xor 文件 這種模式主要是獲得一個可利用包含密鑰數據的 xor 文件,不能用來解密數據包。而是用它來產生一個新的數據包以便我們可以進行注入。

aireplay-ng -4 -b <ap mac> -h <my mac> wifi0 參數說明:

  【-b】:設置需要研究學習的 AP 的 mac
  【-h】:設置虛擬偽裝連接的 mac(即自己網卡的 mac)
  -5 fragment 碎片包攻擊模式
  用以獲得 PRGA(包含密鑰的後綴為 xor 的文件) 這種模式主要是獲得一個可利用 PRGA,這裡的 PRGA 並不是 wep key 數據,不能用來解密數據包。而是用它來產生一個新的數據包以便我們可以進行注入。其工作原理就是使目標 AP 重新廣播包,當 AP 重廣播時,一個新的 IVS 將產生,我們就是利用這個來研究學習 !

aireplay-ng -5 -b <ap mac> -h <my mac> wifi0

  【-5】:碎片包攻擊模式
  【-b】:設置 ap 的 mac
  【-h】:設置虛擬偽裝連接的 mac(即自己網卡的 mac)
  Packetforge-ng:數據包製造程序 Packetforge-ng   <mode><options>Mode
  【-0】:偽造 ARP 包
  packetforge-ng -0 -a -h wifi0 –k 255.255.255.255 -l 255.255.255.255–y<.xor file> -w mrarp
  參數說明:
  【-0】:偽裝 arp 數據包
  【-a】:設置 ap 的 mac
  【-h】設置虛擬偽裝連接的 mac(即自己的 mac)
  【-k】說明:設置目標文件 IP 和端口
  【-l】說明:設置源文件 IP 和端口
  【-y】說明:從 xor 文件中讀取 PRGA。後面跟 xor 的文件名。
  【-w】設置偽裝的 arp 包的文件名 Aircrack-ng:WEP 及 WPA-PSK key 研究學習主程序
  Aircrack-ng <.cap/.ivs file>Optin aircrack-ng -n 64 -b name-01.ivs )
  參數說明:
  【-n】:設置 WEP KEY 長度(64/128/152/256/512)aircrack-ng -x -f 2 name-01h.cap
  參數說明:
  【-x】:設置為暴力研究學習模式
  【-f】:設置複雜程度,wep 密碼設置為 1,wpa 密碼設置為 2
  aircrack-ng -w password.txt ciw.cap
  【-w】:設置為字典研究學習模式,後面跟字典文件,再後面跟是我們即時保存的那個捕獲到 WPA 驗證的抓包文件。
  那麼我們該監聽到什麼時候才可以呢?一般來說data在一萬以上的時候,大概可以嘗試一下了。
  ctrl+c停止抓包,
  然後執行
  #aircrack-ng -w 你的字典 hiwifi.cap
  字典格式好多,有txt有dic等等。
  當你的字典裡有密碼時,匹配成功就破解出來了。








key found!破解成功,話說複雜密碼真的真的真的好費時間,本人好多次差點放棄,心想,有這功夫還不如花幾塊錢來個流量加油包呢~~但是,只要咱做到這步了就可以驕傲的說,咱可以破wpa2加密的無線了,哈哈。

                                                         只作研究用途 請勿用作非法目的

【免責聲明】:

[*]不要將本站資源用於盈利和/或非法目的。
[*]本人亦不承擔會員將本站資源用於盈利和/或非法目的之任何後果和/或法律責任。
[*]本圖像文件皆從網上搜集轉載,不承擔任何技術及版權問題。
[*]下載鏈接僅供測試研究用途,請下載後在24小時內刪除,請勿用於商業目的。












BillyGay 發表於 2017-1-6 18:11:49

不错的样子

s922197 發表於 2017-1-8 18:28:12

碰到特殊字元的解碼真的超煩躁的

rjcky403 發表於 2017-8-29 01:50:34

受教了!!
頁: [1]
查看完整版本: (分享) 實戰破解wap2加密wifi