admin管理员组

文章数量:1603247

Kali Linux WIFI破解(WPA篇)

准备材料:

  • Kaili Linux
  • 具有监听模式的网卡
  • 用于破解密码的字典

WPA/WPA2介绍

WPA全名为Wi-Fi Protected Access,有WPA和WPA2两个标准,是一种保护无线电脑网络(Wi-Fi)安全的系统,它是应研究者在前一代的系统有线等效加密(WEP)中找到的几个严重的弱点而产生的。WPA实作了IEEE 802.11i标准的大部分,是在802.11i完备之前替代WEP的过渡方案。WPA的设计可以用在所有的无线网卡上,但未必能用在第一代的无线取用点上。WPA2具备完整的标准体系,但其不能被应用在某些老旧型号的网卡上。
WPA是一种基于标准的可互操作的WLAN安全性增强解决方案,可大大增强现有以及未来无线局域网系统的数据保护和访问控制水平。WPA源于正在制定中的IEEE802.11i标准并将与之保持前向兼容。部署适当的话,WPA可保证WLAN用户的数据受到保护,并且只有授权的网络用户才可以访问WLAN网络。
由于WEP业已证明的不安全性,在802.11i协议完善前,采用WPA为用户提供一个临时性的解决方案。该标准的数据加密采用TKIP协议(Temporary Key Integrity Protocol),认证有两种模式可供选择,一种是使用802.1x协议进行认证;一种是称为预先共享密钥PSK(Pre-Shared Key)模式

Aircrack-ng介绍

Aircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解。
官方社区:http://www.aircrack-ng

组件描述
aircrack-ng主要用于WEP及WPA-PSK密码的恢复,只要airodump-ng收集到足够数量的数据包,aircrack-ng就可以自动检测数据包并判断是否可以破解
airmon-ng用于改变无线网卡工作模式,以便其他工具的顺利使用
airodump-ng用于捕获802.11数据报文,以便于aircrack-ng破解
aireplay-ng在进行WEP及WPA-PSK密码恢复时,可以根据需要创建特殊的无线网络数据报文及流量
airserv-ng可以将无线网卡连接至某一特定端口,为攻击时灵活调用做准备
airolib-ng进行WPA Rainbow Table攻击时使用,用于建立特定数据库文件
airdecap-ng用于解开处于加密状态的数据包
tools用于解开处于加密状态的数据包

说明

这里使用虚拟机安装Kali linux系统,配备一张外置网卡“RT5572”对WIFI进行监听,并抓取握手包,使用字典对握手包进行暴力破解,从而获取WIFI密码。

外置网卡连接虚拟机

虚拟机-可移动设备-“连接网卡设备”。选用外置网卡时,建议尽量选择免驱的网卡。

#iwconfig

查看无线网卡设备信息,这里的无线网卡的模式还是“Managed”,我们需要将其工作模式转监听模式“Monitor”

切换网卡工作模式

#airmon-ng start wlan0


这时候,设备名称已经更变为"wlan0mon",可以通过"ifconfig"查看其状态,或"iwconfig"可以看到工作模式已经切换成了"Monitor"

扫描目标WIFI的信息

  • BSSID WiFi设备的MAC地址
  • PWR 信号水平
  • Beacons 数据的速率
  • #Date 捕获的数据分组数量
  • #/S 十秒内的捕获数据分组量
  • CH 信道号
  • MB 数据传输速率
  • ENC 加密类型
  • CIPHER 加密算法
  • AUTH 认证协议
  • ESSID WIFI名称
    请根据自己网卡设备的名称,执行。
#airodump-ng wlan0mon

抓取握手包

  • -c 信道号
  • –bssid 目标WIFIMAC地址
  • -w 将抓包文件存放的路径及名称,这里命名为”hack”
    对目标WIFI进行监听,抓包,直到抓取到设备连接WIFI时的握手包。
#airodump-ng -c 4 --bssid <目标WIFI设备的MAC地址> -w ~/hack wlan0mon

可以一直等设备连接,或进行一次攻击,使连接的设备掉线,并重新连接,从而获取握手包。
命令如下:

#aireplay-ng -0 0 -a <目标WIFI设备的MAC地址> wlam0mon

成功获取设备连接WIFI时的握手包

对握手包进行破解

  • -w 字典路径 握手包路径
#aircrack-ng -w /usr/share/sqlmap/txt/wordlist.txt ~/hack-01.cap

至此,已经使用字典完成了暴力破解。这种方法依靠字典的和计算机的运行速度,假如目标WIFI设备的密码复杂性强,或者跑了几G的字典,而该字典并没有该密码,这将是很浪费时间的事情。
关于字典,字典也并不是越大越好,大家可以利用工具生成或从网络上下载一份字典。

本文标签: LinuxKaliWPAwifi