长亭百川云 - 文章详情

WIFI渗透

NOVASEC

47

2024-07-13

01

WIFI密码枚举

1、自备无线网卡

需要支持Monitor模式,即监听模式  

我们平时用的网卡都是混杂模式的,是不支持监听模式的,需要自备。  

监听模式:监听模式下,可以监听到经过它的所有流量,并且不需要与无线接入点建立连接,就可以接收到目标的mac地址等信息

2、握手包

握手包:当终端与路由器建立连接时,会先进行认证,认证过程中传输的报文就是握手包。其中包括了路由器的密码,所以抓取握手包,获取密码并破解即可实现。

通过无线网卡的监听模式,可以监听来自经过它的所有流量,从而可以抓取目标的握手包。

3、WIFI暴力破解

破解方式有很多种,利用路由器的相关漏洞,基于弱加密(WPS,WEP)的破解,以及对WPA/WPA2的暴力破解,就加密算法来说

wep<wpa<wpa2<wpa3

然而现如今市场上的主流路由器加密方式都是wpa2的,所以只能通过字典进行暴力破解

4、aircrack-ng

插入无线网卡,并将其连接至虚拟机中,通过iwconfig查看是否接入

iwconfig主要是查看无线网卡配置的相关信息  

工具:

sudo apt install aircrack-ng

5、启动网卡

启用网卡前,建议先kill掉可能会影响的进程:

airmon-ng check kill

6、启动监听模式

airmon-ng start wlan0

start后加网卡的名称,通过上一步可以看到 

启动之后查看本地网卡信息及使用iwconfig查看网卡信息:

可以看见网卡模式已经变成Monitor模式

7、扫描附近WIFI

查看附近要攻击目标的wifi相关信息

airodump-ng wlan0mon

图中可以看到目标wifi的相关信息

主要参数含义:

1 bssid:为目标的mac地址

2 pwr:与目标的距离,该值越大,距离越近

3 CH:信道

4 ENC:加密方式,可以看到,都是wpa2的

5 essid:wifi的名称

8、扫描WIFI下的终端

airodump-ng --bssid xx -c xx -w test wlan0mon
  • --bssid是ap的bssid

  • -c指的是信道

  • -w保存的文件名

  • wlan0mon为网卡的名称

使用airodump-ng查询找wifi下面的终端

9、获取握手包

如果这个时候有人重新连接或者连接,那么我们就可以获取握手包,如果一直没人,那么我们可以攻击终端,导致终端掉线后自动重新连接WIFI,这时候的数据包就是带有认证信息的,也就是握手包。

原来监听的不要关闭,再启动一个终端。  

发送ack攻击导致终端掉线重新连接  

2.4GHz:

受害者机子掉线后自动重新连接WIFI成功获取握手包

10、破解WIFI

aircrack-ng -w [字典-path] *.cap

02

**fluxion钓鱼欺骗
**

这种攻击方式主要是创建一个同名的恶意AP,然后通过ACK泛洪攻击使得目标连接不上真的WIFI后连接恶意AP,连接上恶意AP之后需要输入WIFI密码,然后在和你上面抓的包进行匹对,对就关闭wifi,不对就提示密码错误。

这种WIFI钓鱼的成功率还是相对较低的,因为攻击者使用的只是普通的一个USB无线网卡,发射功率有限,无法和企业用的路由器相比,并且近源的时候一般也是隔得较远,信号再次被拉低,基本释放的恶意AP都是排到最底的。

下载链接:

https://github.com/FluxionNetwork/fluxion

选择启动语言

设置攻击方式

扫描附近WIFI

输入握手包的绝对路径

创建钓鱼页面

启动恶意AP

启动成功

相关推荐
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备 2024055124号-2