“A9 Team 甲方攻防团队,成员来自某证券、微步、青藤、长亭、安全狗等公司。成员能力涉及安全运营、威胁情报、攻防对抗、渗透测试、数据安全、安全产品开发等领域,持续分享安全运营和攻防的思考和实践。”
01
—
WIFI密码枚举
需要支持Monitor模式,即监听模式
我们平时用的网卡都是混杂模式的,是不支持监听模式的,需要自备。
监听模式:监听模式下,可以监听到经过它的所有流量,并且不需要与无线接入点建立连接,就可以接收到目标的mac地址等信息
握手包:当终端与路由器建立连接时,会先进行认证,认证过程中传输的报文就是握手包。其中包括了路由器的密码,所以抓取握手包,获取密码并破解即可实现。
通过无线网卡的监听模式,可以监听来自经过它的所有流量,从而可以抓取目标的握手包。
3、WIFI暴力破解
破解方式有很多种,利用路由器的相关漏洞,基于弱加密(WPS,WEP)的破解,以及对WPA/WPA2的暴力破解,就加密算法来说
wep<wpa<wpa2<wpa3
然而现如今市场上的主流路由器加密方式都是wpa2的,所以只能通过字典进行暴力破解
插入无线网卡,并将其连接至虚拟机中,通过iwconfig查看是否接入
iwconfig主要是查看无线网卡配置的相关信息
工具:
sudo apt install aircrack-ng
5、启动网卡
启用网卡前,建议先kill掉可能会影响的进程:
airmon-ng check kill
6、启动监听模式
airmon-ng start wlan0
start后加网卡的名称,通过上一步可以看到
启动之后查看本地网卡信息及使用iwconfig查看网卡信息:
可以看见网卡模式已经变成Monitor模式
7、扫描附近WIFI
查看附近要攻击目标的wifi相关信息
airodump-ng wlan0mon
图中可以看到目标wifi的相关信息
主要参数含义:
1 bssid:为目标的mac地址
2 pwr:与目标的距离,该值越大,距离越近
3 CH:信道
4 ENC:加密方式,可以看到,都是wpa2的
5 essid:wifi的名称
8、扫描WIFI下的终端
airodump-ng --bssid xx -c xx -w test wlan0mon
--bssid是ap的bssid
-c指的是信道
-w保存的文件名
wlan0mon为网卡的名称
使用airodump-ng查询找wifi下面的终端
9、获取握手包
如果这个时候有人重新连接或者连接,那么我们就可以获取握手包,如果一直没人,那么我们可以攻击终端,导致终端掉线后自动重新连接WIFI,这时候的数据包就是带有认证信息的,也就是握手包。
原来监听的不要关闭,再启动一个终端。
发送ack攻击导致终端掉线重新连接
2.4GHz:
aireplay-ng -0 90 -a mac1 -c mac2 wlan0mon
5GHz:
aireplay-ng -0 90 -a mac1 -c mac2 -D wlan0mon
# aireplay-ng -0 攻击次数 -a 路由器MAC地址 -c 目标MAC地址
''Packets contained no EAPOL data; unable to process this AP''错误即抓取不到数据包 -0 90 意思是攻击90次,一般尽量在60-100之间不易过多,不宜过少。若过少会发生
如果不使用-c参数指定受害者MAC地址,那么就是对AP下面所有的终端进行攻击
受害者机子掉线后自动重新连接WIFI成功获取握手包
10、破解WIFI
aircrack-ng -w [字典-path] *.cap
这种攻击方式主要是创建一个同名的恶意AP,然后通过ACK泛洪攻击使得目标连接不上真的WIFI后连接恶意AP,连接上恶意AP之后需要输入WIFI密码,然后在和你上面抓的包进行匹对,对就关闭wifi,不对就提示密码错误。
这种WIFI钓鱼的成功率还是相对较低的,因为攻击者使用的只是普通的一个USB无线网卡,发射功率有限,无法和企业用的路由器相比,并且近源的时候一般也是隔得较远,信号再次被拉低,基本释放的恶意AP都是排到最底的。
下载链接:
https://github.com/FluxionNetwork/fluxion
选择启动语言
设置攻击方式
扫描附近WIFI
输入握手包的绝对路径
创建钓鱼页面
启动恶意AP
启动成功