关注我们
QRcode 邮件联系 新浪微博
首页 > 无线安全 » 正文

如何秒破WiFi密码实现监控?无线安全审计渗透测试实验

     条点评
后台-系统设置-扩展变量-手机广告位-内容正文顶部

PS:本文仅供学习分享,禁止用于非法用途

*本文原创作者:星空111,本文属FreeBuf原创奖励计划,未经许可禁止转载

首先申明,这个漏洞是我无意中发现的,我只是验证了它的可行性,目的是让广大网友提高安全意识,不要随意连接弱口令的Wifi热点!后期有时间了我会推出如何防御这种攻击!净化网络安全,是我们每个白帽子的职责!

1.目前无线渗透试的一般方法和原理:

1)目前无线渗透试有2种方法:

1>抓握手包然后跑包;

2>通过WPS进行跑pin码 ;

Note:第2种方法是要求路由器开启了wps功能,并且要求路由器没有设置pin防护,其它的方法关于Router’s Exploitation of Vulnerability 本技术贴不讨论!

WEP方式认证的路由器已经很少了,而且这种认证方式不但非常不安全且绝对可破,目前只演示WPA/WPA2认证方式的渗透方法。其实最有效的取得密码的方法是直接编个理由过去问!(社工)

2)原理:抓到包中有密码的密文做暴力跑包即可。

2.工具:

支持监听模式的无线网卡+OS  Of  Linux

3.破解流程:

Step1:开启无线网卡的监听模式 

1>查看系统匹配的无法网卡的名称: 

1 (2).png

—————————————————–我的无线网卡名称为wlan1——————————————-

​2>激活你的无线网卡: 

2.png

​Note:​

1>使用airmon-ng check kill结束系统中可能的干扰进程。

2>使用airmon-ng start wlan1开启你网卡的监听模式,

3>网卡开启监听模式后会生成一个新的接口名称,须记住!为wlan1mon

Step2:

1>使用airodump-ng wlan1mon开始监听


Note:

BSSID: 路由器的MAC地址;

CH(Channel):路由器的工作频道;

STATION:连接在路由器上的客户的的Mac地址;

Step3::针对要破解的wifi重新开启一个监听记录,发送断开命令,等待客户端重新连接时监听密码包,因为只有在客户端重新连接的时候才可以捕获到数据包! 

1>  airodump-ng -w 文件名(自己起一个名,用来保存监听到的数据) -c 监听频道 wlan1mon

3.png

————————————————本人命名的捕获数据包的文件名叫 cc————————————–

2>打开另一个shell使用

aireplay-ng -0 1 -a 路由器的MAC地址 -c 客户端的MAC地址 wlan0mon

1)强制断开连接到路由器的设备,以便在它再次连接时捕获它的认证包;

2)看看原来的airodump-ng的窗口是否在右上角提示有WPA handshake监听到;


————————————————出现WPA Handshake————————————————————

 Note:

1>当出现WPA handshake:路由器的MAC地址时,代表捕获到密码包了!

2>对于抓包指的是对方正在使用WIFI并和Router不断交换数据,要是没人使用,一直空闲着,就无法抓包,如果抓不到包就需要对Router进行攻击,让用户被迫掉线后进行握手包的抓取!

Step4:在磁盘中核查自己捕获到的cc-01.cap文件

Step5:跑包测试破解加密的无线密码 


Note:

1>自己可以每天总结一些常用的密码或者用程序生成一些密码字典,然后让程序自动跑包破解,这时你可以躺下静等破解成功了!

2>我们可以发现在Encryption下有一个 1 handshake  (代表我们捕获到的数据包);So ,Index number of target network 选为1;

结果:


KEY FOUND!   SSID 为 YL 的WiFi密码为  zs8877#.  

Summary: 通过以上的实验我们可以发现Wifi的密码设置的如此复杂还是被轻而易举的破解;我们来看密码组成有:8位+字母+数字+特使符号+标点符号    复杂吧!!!! 我用了不到1分钟给破解了!

至于如何实时监控被攻击者浏览的信息,我简单说一下。获取到wifi密码之后就可以通过ARP欺骗攻击手法,让目标IP的流量经过我的网卡,并从我的网关出去,当经过我的网卡时,我可以对被攻击者的数据包进行捕获进而对网友实时浏览的信息进行监控!这方面的实验细节,后期会一一发布;

 假如网友在浏览周董的照片,就会被攻击者监控到,有图有真相哈!



​希望我熬夜做的实验,能够帮到大家! 希望大家在今后上网时增强网络保护意识,保护好自己的隐私!正所谓No System Is Safe!

*本文原创作者:星空111,本文属FreeBuf原创奖励计划,未经许可禁止转载

国信证券

高级安全工程师 [深圳市]

37k-58k 3-5年/本科

微博

安全工程师(校招) [北京市]

15k-25k 应届生/本科

平安银行

资深Web安全工程师 [深圳市]

25k-50k 3-5年/本科

更多职位
后台-系统设置-扩展变量-手机广告位-内容正文底部
本文标签:
路由器漏洞分析第六弹 :CVE
路由器漏洞分析第七弹:CVE
  路由器漏洞分析第六弹 :CVE 路由器漏洞分析第六弹 :CVE  如何用ESP8266制作密码获取测试WIFI神器 如何用ESP8266制作密码获取测试WIFI神器  保护你移动支付应用的10个技巧 保护你移动支付应用的10个技巧  有趣的闪存:通过实践分析意外内存泄漏 有趣的闪存:通过实践分析意外内存泄漏  有趣的闪存:通过实践分析意外内存泄漏 有趣的闪存:通过实践分析意外内存泄漏  对不起,我是音乐人:探索音乐密码学 对不起,我是音乐人:探索音乐密码学  DJI tello无人机通信协议破解测试 DJI tello无人机通信协议破解测试  如何用路由器改成WiFi Pineapple系统镜像网络流量 如何用路由器改成WiFi Pineapple系统镜像

已有条评论,欢迎点评!