天天看點

「網絡技術」破解隔壁wifi的實踐——網絡攻擊,抓取握手包,解包

作者:網信傳遞

兩種思路的方法:

1,python腳本試密碼

2,網絡攻擊,抓取握手包,解包。

本篇部落格介紹 網絡攻擊,抓取握手包,解包。

這個思路的方法,目前為止礙于我硬體的問題我也還沒有成功,我将整個過程的思路和遇到的坑,以及中間過程收集到的資源分享出來,供參考借鑒。

第一個python腳本試密碼的方式比較簡陋也比較好實作詳見我上一篇文章:

破解隔壁wifi的實踐——python腳本_賣香油的少掌櫃的部落格-CSDN部落格

兩種思路的方法:1,python腳本試密碼2,網絡攻擊,抓取握手包,解包。本篇部落格介紹python腳本試密碼

https://blog.csdn.net/qq_58832911/article/details/124534643

網絡攻擊,抓取握手包,解包

總體過程:

1,USB無線網卡一張,使用工具監聽隔壁wifi,進行抓包。

2,使用強制使用者掉線并自動連接配接路由器,這樣就有機會抓到握手包了。

3,握手包包含hash算法加密的密碼,通過工具解密密碼。

使用工具監聽隔壁wifi,進行抓包

關于抓包工具:通過查找資料,有很多推薦的工具,OmniPeek or aircrack-ng ,如果你不習慣用英文軟體,可以選國産的科來也是可以。另外專門的自帶滲透工具的系統kali-linux,cd-linux等。

通過我的實踐研究使用的工具有,國産軟體客來的嘗試,win系統下aircrack-ng嘗試。centos7下aircrack-ng嘗試。kali-linux系統中自帶滲透工具的使用。

國産的科來軟體

https://www.colasoft.com.cn/download/capsa.php可來下載下傳網站

學習資料 - 科來 學習中心

我遇到的問題:

軟體下來不來,也許資源需要進入論壇擷取,遂沒有繼續深入

win系統下的aircrack-ng嘗試

介紹:Aircrack-ng是一個與802.11标準的無線網絡分析有關的安全軟體,主要功能有:網絡偵測,資料包嗅探,WEP和WPA/WPA2-PSK破解。window版本的下載下傳:

下載下傳:直接進行官方下載下傳:https://download.aircrack-ng.org/aircrack-ng-1.5.2-win.zip

步驟:

參考:Aircrack-ng破解無線WIFI密碼_謝公子的部落格-CSDN部落格_aircrack-ng

1,下載下傳檔案在D盤解壓後,打開cmd指令行視窗cd進入aircrack_ng 所在檔案夾。

2,D:\aircrack-ng-1.5.2-win\bin\64bit(解壓到了這個目錄)目錄下輸入airserv-ng。

「網絡技術」破解隔壁wifi的實踐——網絡攻擊,抓取握手包,解包

代表安裝成功

3,airserv-ng來載入我們目前使用的無線網卡,為後續破解做準備,指令如下(注意:在指令中出現的引号一律使用英文下的引号輸入:airserv-ng-d"commview.dll|debug"或者airserv-ng-d"commview.dll|{myadapterid}"

4,輸入完成後airserv-ng會自動搜尋現有無線網卡,會有提示,選擇正确的無線網卡直接輸入y,此時airserv-ng就在正常載入驅動後,同時開始監聽本地的666端口。換句話說,airserv-ng提供的是該無線網卡的網絡服務,其他計算機上的使用者也可以連接配接到這個端口來使用這塊網卡。

「網絡技術」破解隔壁wifi的實踐——網絡攻擊,抓取握手包,解包

5,現在可以使用airodump-ng來搜尋目前無線環境了。注意,要另開啟一 個CMD,再輸入如下指令:airodump-ng 127.0.0.1:666 這裡在IP位址處輸入為本機即127.0.0.1,端口采用的是預設的666。

「網絡技術」破解隔壁wifi的實踐——網絡攻擊,抓取握手包,解包

6, 當确定預攻擊目标AP的頻道後,使用組合鍵Ctrl + C中斷,即可使用如下參數來精确定位目标:airodump-ng –channel number -w filename 127.0.0.1:666

這裡輸入“airodump-ng –channel 7 -w onewpa 127.0.0.1:666”,回車後可看到

「網絡技術」破解隔壁wifi的實踐——網絡攻擊,抓取握手包,解包

7,現在,就可以和前面在BackTrack 2中講述的一樣進行Deauth攻擊了,另開啟一個CMD,輸入

aireplay-ng -0 1 -a AP’s MAC 127.0.0.1:666

「網絡技術」破解隔壁wifi的實踐——網絡攻擊,抓取握手包,解包

在個别情況下,可能會在上面指令結束時出現wi_write<>:Operation now progress這樣的提示,這個提示在很多無線網卡下都會出現,意思是目前程序調用被占用時,Deauth攻擊在大多數情況下并不會受此影響。

8,再開啟一個CMD,輸入指令檢視是否捕獲到WPA握手資料包。指令如下:

aircrack-ng 捕獲的資料包名

如果沒有捕獲到WPA握手資料包,就會有如圖5-34所顯示的“0 handshake”,這個時候切回到剛才aireplay-ng所在的CMD中重複進行Deauth攻擊。

「網絡技術」破解隔壁wifi的實踐——網絡攻擊,抓取握手包,解包

9, 攻擊過程中注意觀察airodump-ng工作界面,當右上角出現如圖5-35所示的提示 時,就表示成功截獲到WPA握手資料包了。

「網絡技術」破解隔壁wifi的實踐——網絡攻擊,抓取握手包,解包

10,aircrack-ng 打開捕獲的資料包(onewpa*.cap),就可以看到截獲到WPA <1 handshake>的顯示了,接下來便可以進行WPA本地破解了。

「網絡技術」破解隔壁wifi的實踐——網絡攻擊,抓取握手包,解包

我遇到的問題:

在第3步airserv-ng-d"commview.dll|debug"指令遇到報錯“找不到相關檔案”。

1、下載下傳commview.dll等檔案。我放在我的網盤中 (https://pan.baidu.com/s/19jZg8qw1UnH74N7w0R0FmQ 提取碼:ylho )

2、先下載下傳commview wifi安裝,并且載入安裝commview wifi專門的網卡驅動(它的驅動很好,在win7下配合修改軟體能修改網卡的mac位址,令到mac多變3、将commview的目錄下的ca2k.dll檔案複制到aircrack\bin下,再把commview.dll放到aircrack\bin

4、打開cmd再試試看 應該能載入網卡了

centos7下aircrack-ng嘗試和

kali-linux系統中自帶滲透工具的嘗試。

在這些系統的嘗試中我都因為在我的虛拟機中無法使用上外接的usb網卡,而失敗。目前我使用的虛拟機vmware12 版本,講usb接口接入虛拟機,我就會出現windows系統藍屏的情況。檢視資料,有的說試VMware版本問題,有的說試驅動問題。沒有繼續研究下去。

資料分享:

Kalli Linux系統鏡像下載下傳位址:

Index of /kali-images

http://old.kali.org/kali-images/

由于虛拟機的問題使得嘗試失敗,其他解決辦法可以有安裝雙系統,或者使用cd-linux輕量級的系統的方法。我還沒有嘗試,等以後有結果了我在寫一下。

通過工具解密握手包中的密碼

aircrack-ng解包

優點:友善快捷

缺點:隻能使用CPU計算,在計算速度上略差一點。

破解WPA-PSK輸入指令如下:

aircrack-ng -w password.txt(密碼字典) onewpa*.cap(握手包名)

這裡介紹一個小技巧,可以在輸入資料包名後面加一個*号,來自動将捕獲的該名稱的所有資料包整合導入。

「網絡技術」破解隔壁wifi的實踐——網絡攻擊,抓取握手包,解包

指令講解:

使用aircrack-ng進行密碼破解

aircrack-ng pack-01.cap -b 00:4B:F3:00:EF:14 -w wordlistBT4.txt

pack-01.cap 抓取到的握手包的名稱

-b 要破解的路由器mac位址

-w 使用的字典名稱

EWSA解包

EWSA (全稱是: Elcomsoft Wireless Security Auditor) 由俄羅斯安全公司Elcomsoft出品。該軟體特點是:利用GPU的運算性能快速攻破無線網絡WPA-PSK及WPA2-PSK密碼,運算速度相比單獨使用CPU可提高最多上百倍。

ewsa綠色純淨版資源分享(可是我花錢買的,且用且珍惜!)

連結:https://pan.baidu.com/s/1qjXDz65poynoKQr86BOy7g

提取碼:ol6t

無需安裝,直接打開.exe,打開軟體

「網絡技術」破解隔壁wifi的實踐——網絡攻擊,抓取握手包,解包
「網絡技術」破解隔壁wifi的實踐——網絡攻擊,抓取握手包,解包
「網絡技術」破解隔壁wifi的實踐——網絡攻擊,抓取握手包,解包
「網絡技術」破解隔壁wifi的實踐——網絡攻擊,抓取握手包,解包

接下來設定顯示卡 你的電腦有幾個支援運算的顯示卡這裡就會顯示幾個 選中之後, 點選OK 接下來準備開始

小結:

我感覺跑包還好說,抓包的問題挺費勁的,一來現在的路由器比較先進了,客戶一般都可以通過路由器提供的工具監測自己的網絡,防止蹭網;二來抓包工具的使用最好在專用做滲透的系統中使用,如kali-linux,cd-linux。win系統下的抓包工具使用總是會有各種意想不到的問題,而且不太好找到解決方法。建議放棄win系統下抓包的想法。我寫出的win系統下的抓包,自己并沒有走通。解決了一個問題之後後邊又有了新的問題。給出的資料和方案供你參考學習。

​​​​​​ ​​​​​​​ ​​​​​​​ ​​​​​​​

————————————————

版權聲明:本文為CSDN部落客「賣香油的少掌櫃」的原創文章,遵循CC 4.0 BY-SA版權協定,轉載請附上原文出處連結及本聲明。

原文連結:https://blog.csdn.net/qq_58832911/article/details/124539626

「網絡技術」破解隔壁wifi的實踐——網絡攻擊,抓取握手包,解包

繼續閱讀