网上类似的文章已经非常多了,在此再唠叨唠叨。本文的写作的主要目的是,让大家知道破解一个使用弱密码的wifi是如此的简单,从而提高大家的安全意识,要是能提起对网络安全学习的兴趣就更好了。
本文演示破解wpa/wpa2加密方式的wifi热点。因为加密,无法获取密码明文,需要使用暴力破解握手包的方式获取密码。
首先使用aircrack-ng套件中的airmon-ng 命令开启无线网卡的monitor模式,使网卡可以接收到别人连接wifi热点的握手包。然后airodump-ng 命令监听wifi热点的数据,获取握手包,期间可以同时使用aireplay-ng 命令泛洪攻击wifi热点使连接的设备断线重连,加速获取。最后使用aircrack-ng 通过密码字典暴力破解握手包。
Kali Linux 或其他安装了aircrack-ng套件的linux系统,支持monitor模式的无线网卡(推荐使用8187或3070芯片的),密码字典。
因为我电脑上没有安装Kali Linux系统,本次使用安装了kali的树莓派2B+ 和 USB定向8187无线网卡做演示,目标wifi名为“hello ”。
⑴开启无线网卡的monitor模式: 有些进程会影响到monitor模式的开启,使用下面这条命令结束受影响的进程
airmon-ng check kill
使用iwconfig查看无线网卡的名称,如图本例为wlan2
开启monitor模式,命令如下,
airmon-ng start wlan2
再次使用iwconfig查看网卡的名字变为了wlan2mon
⑵扫描wifi热点并抓包
使用如下命令扫描wifi热点,重点需要注意的属性已经用红色字体备注,重点需要记录目标wifi的CH 和BSSID两个属性。
airodump-ng wlan2mon
使用airodump-ng 工具抓包,命令格式如下:
airodump-ng -w 包保存的路径及名字 -c 信道 wlan0mon
如上图显示,目标"hello"的信道为12,本例使用如下命令将生成的名为ch12的数据包存放在/root 目录下:
airodump-ng -w /root/ch12 -c 12 wlan2mon
另外开一个终端,使用aireplay-ng 泛洪攻击加速获取握手数据包,命令格式如下:
aireplay-ng --deaut 10 -a 目标mac -c 本机mac wlan2mon
目标mac地址:就是BSSID属性显示的
本机mac地址:使用ifconfig 命令查看无线网卡的mac地址,如下图红框中标记,
本例使用命令如下:
aireplay-ng --deaut 10 -a EC:0E:00:00:4A:60 -c 40:A5:00:00:AA:B7 wlan2mon
此时,切换到运行抓包的终端查看,出现“[ WPA handshake: EC:0E:00:00:4A:60”表示获取到了握手包,如果没有出现可能是因为目标wifi没有任何设备连接,需要等待。即使出现了WPA handshake的提示也要多等一会儿,一般等到#data属性的值到2万以上,增加破解的成功率。
⑶获取到握手包后,使用 aircrack-ng命令暴力破解 查看 生成的数据包,这里只用cap文件。
使用如下命令进行暴力破解
aircrack-ng -w 字典 包文件名字
我的字典文件存放在/root/dic/ 目录下面,名为wordlist.txt,具体命令如下,
aircrack-ng -w /root/dic/wordlist.txt /root/ch12-01.cap
然后按提示,选择需要暴力破击的wifi序号,本例选择第一个。
等待一会儿后如下图显示,破解成功。
暴力破解的大概原理就是遍历字典文件中的密码与握手包中捕获的密码进行比对,如果一致将密码输出显示。
到此wifi密码破解成功。可能有人会想“不就密码被别人知道了嘛,能有啥危害?哼哼哼。。。 ”
获取到了wifi密码后,可以通过中间人攻击,拦截wifi下的所有数据流量进行分析,获取上网的一些信息,比如网址,照片,用户名,密码(某些网站的密码直接是明文的破解都省了)。中间人攻击的操作比本文中的操作更简单,在kali Linux下就有相关工具 。如果wifi密码和管理密码一样,那么就获取到了路由器的控制权,危害更大。
1、以上的操作有一定的攻击性,请不要非法使用,否则后果自负。
2、wifi安全加固:不要使用弱密码(建议使用字母、符号、数字组合),路由器的管理密码与wifi连接密码不要使用相同的,关闭路由器WPS功能(如果有),使用无线路由器中的设备白名单功能,绑定自己设备的mac地址。
3、尽量不要使用公共wifi或其他的免费wifi热点。