如何秒破WiFi密码实现监控?无线安全审计渗透测试实验

PS:本文仅供学习分享,禁止用于非法用途

*本文原创作者:星空111,本文属FreeBuf原创奖励计划,未经许可禁止转载

首先申明,这个漏洞是我无意中发现的,我只是验证了它的可行性,目的是让广大网友提高安全意识,不要随意连接弱口令的Wifi热点!后期有时间了我会推出如何防御这种攻击!净化网络安全,是我们每个白帽子的职责!

1.目前无线渗透试的一般方法和原理:

1)目前无线渗透试有2种方法:

1>抓握手包然后跑包;

2>通过WPS进行跑pin码 ;

Note:第2种方法是要求路由器开启了wps功能,并且要求路由器没有设置pin防护,其它的方法关于Router’s Exploitation of Vulnerability 本技术贴不讨论!

WEP方式认证的路由器已经很少了,而且这种认证方式不但非常不安全且绝对可破,目前只演示WPA/WPA2认证方式的渗透方法。其实最有效的取得密码的方法是直接编个理由过去问!(社工)

2)原理:抓到包中有密码的密文做暴力跑包即可。

2.工具:

支持监听模式的无线网卡+OS  Of  Linux

3.破解流程:

Step1:开启无线网卡的监听模式 

1>查看系统匹配的无法网卡的名称: 

如何秒破WiFi密码实现监控?无线安全审计渗透测试实验

—————————————————–我的无线网卡名称为wlan1——————————————-

​2>激活你的无线网卡: 

如何秒破WiFi密码实现监控?无线安全审计渗透测试实验

​Note:​

1>使用airmon-ng check kill结束系统中可能的干扰进程。

2>使用airmon-ng start wlan1开启你网卡的监听模式,

3>网卡开启监听模式后会生成一个新的接口名称,须记住!为wlan1mon

Step2:

1>使用airodump-ng wlan1mon开始监听

如何秒破WiFi密码实现监控?无线安全审计渗透测试实验

Note:

BSSID: 路由器的MAC地址;

CH(Channel):路由器的工作频道;

STATION:连接在路由器上的客户的的Mac地址;

Step3::针对要破解的wifi重新开启一个监听记录<Terminal>,发送断开命令,等待客户端重新连接时监听密码包,因为只有在客户端重新连接的时候才可以捕获到数据包! 

1>  airodump-ng -w 文件名(自己起一个名,用来保存监听到的数据) -c 监听频道 wlan1mon

如何秒破WiFi密码实现监控?无线安全审计渗透测试实验

————————————————本人命名的捕获数据包的文件名叫 cc————————————–

2>打开另一个shell使用

aireplay-ng -0 1 -a 路由器的MAC地址 -c 客户端的MAC地址 wlan0mon

1)强制断开连接到路由器的设备,以便在它再次连接时捕获它的认证包;

2)看看原来的airodump-ng的窗口是否在右上角提示有WPA handshake监听到;

如何秒破WiFi密码实现监控?无线安全审计渗透测试实验

如何秒破WiFi密码实现监控?无线安全审计渗透测试实验

————————————————出现WPA Handshake————————————————————

 Note:

1>当出现WPA handshake:路由器的MAC地址时,代表捕获到密码包了!

2>对于抓包指的是对方正在使用WIFI并和Router不断交换数据,要是没人使用,一直空闲着,就无法抓包,如果抓不到包就需要对Router进行攻击,让用户被迫掉线后进行握手包的抓取!

Step4:在磁盘中核查自己捕获到的cc-01.cap文件

如何秒破WiFi密码实现监控?无线安全审计渗透测试实验

Step5:跑包测试破解加密的无线密码 

如何秒破WiFi密码实现监控?无线安全审计渗透测试实验

如何秒破WiFi密码实现监控?无线安全审计渗透测试实验

​希望我熬夜做的实验,能够帮到大家! 希望大家在今后上网时增强网络保护意识,保护好自己的隐私!正所谓No System Is Safe!

*本文原创作者:星空111,本文属FreeBuf原创奖励计划,未经许可禁止转载