准备:
1、BT5是一个基于ubuntu的linux发行版,他预置了很多网络安全软件,可以去他官网下载。
2、把BT5刻录在U盘或者光盘下,在带有无线网卡的电脑上运行起来,可以不安装BT5,进入命令行模式。
3、会基础的使用linux系统
一、穷举密码破解
原理:无线路也是通过协议来验证接入设备的密码,来判断是否能入网,首先通过4个握手包来验证用户发送的密码,如果验证通过,就能入网。密码是由不可逆的哈希算法加密的,所以我们可以暴力枚举密码来破解。
方法:
1、使用ifconfig命令查看网卡状态,找到无线网卡,一般是wlan0
2、把所有使用无线网卡的进程杀掉,输入命令airmon-ng check kill
3、启动对wlan0的监控,输入命令airmon-ng start wlan0
4、扫描周围的无线路由,输入airodump-ng mon0
5、选其中一个设备,记下他的MAC地址和信道N,暂时成为AP‘s MAC
6、监控选定的设备,输入 airodump-ng -w filename(抓获的包存放的文件名) -c N(信道) --bssid AP's MAC(网卡设备号) mon0
例: airodump-ng -w test -c 11 --bssid AD:A1:12:33:D3:F2 mon0
7、开启监控后,会显示当前连上该路由的客户端列表,其中包含客户端的MAC,此时,我们记下其中一个客户端的MAC,成为clientMac
8、模拟客户机发包,让真实的客户机掉线重连,从而截获到他的握手包(里面包含了密码信息),
输入aireplay-ng -0 10 -a AP's MAC -c clientMac mon0
可能不是一次成功,那就可以继续执行该条命令,直到出现Handshake字样,说明成功截获握手包
9、最后,用密码字典对握手包进行暴破,原理是根据MAC和字典里的密码进行哈希运算后与抓获的握手包里的字段进行匹配,
如果某个密码哈希后对上了,就是路由密码,这个过程可以不需要在联网状态下进行。
输入命令 aircrack-ng -w passwddict.txt -b AP‘s MAC test.cap(这个是刚才输入的保存包的文件,里面有握手包)
然后计算机就会运算,直到字典用完或者破解成功。字典越大越好,可以把握手包放到网上让网友帮忙破解
总结:从上面可以看到可以用libpcap开发类似软件,破解过程就是根据wps/wps2协议来获取必要的数据,然后再根据协议规范和密码字典生成握手包,与原包内容进行匹配破解。破解的关键是密码字典够大够全!