0


无线安全(WiFi)

免责声明:本文仅做分享!!!

目录


WEP简介

WEP是WiredEquivalentPrivacy的简称,有线等效保密(WEP)协议是对在两台设备间无线传输的数据进行加密的方式,用以防止非法用户窃听或侵入无线网络。

WEP被用来提供和有线LAN同级的安全性。LAN天生比WLAN安全,因为LAN的物理结构对其有所保护,部分或全部网络埋在建筑物里面也可以防止未授权的访问。

在2003年被Wi-FiProtectedAccess(WPA)淘汰,又在2004年由完整的IEEE802.11i标准(又称为WPA2)所取代。


WPA简介

WPA全名为Wi-FiProtectedAccess(Wi-Fi保护访问),有WPA和WPA2两个标准,是一种保护无线网络安全的系统。它是应研究者在前一代的有线等效加密(WEP)系统中找到的几个严重的弱点而产生的。

两种安全类型·WPA个人:使用PSK实现身份认证·WPA企业:使用802.1x和3A服务器实现身份认证. 家用/企业/公共场所

安全类型

267b52bbb1dc48d59cd23f58f9d22149.png

密钥交换

无线网络设计用于一组无线设备通信,单播、广播、组播的安全特性要求不同。

单播 通信需要单独密钥加密通信双方流量Pairwise Transient Key(成对传输密钥PTK).

组播、广播 通信需要信任域内所有成员共享同一秘钥Group Temporal Key(临时组密钥 GTK)

PMK

PTK 和 GTK 都是通过 PMK(PairwiseMasterKey,成对主密钥)派生的。

PMK是一个 256位的hash值。

Client 和 AP 分别计算PMK,PMK值并不在网络中传输。

ea3efd244f9f4054961133b3846dc804.png

PTK

Pairwise Transient Key(成对传输秘钥PTK)是由PMK和2个随机数、2个MAC地址通过散列计算得到。

849c66f4bf88421dbb35aef143d87fa9.png

PTK = PMK + Nonce1 + Nonce2 + MAC1 + MAC2

4次握手

b56247b5d2c94ab8aa4898332a27bae1.png

582b9fc457384528928486e8576a9494.png2b1ce325a2de47dd87220bf0c2af6647.png

.......

edc10eead2ff46fb8700aa9443f4d047.gif


WPA攻击原理

823a168ff45b4f818f265be2082f4053.png


网卡选购

4921b469d3f948b0bcbf2080841d9859.png


404dfed6bcb04f1a82c62bf8d5724320.gif

攻击姿态

WPA攻击 跑握手包中间人攻击路由器漏洞利用暴力破解PIN码破解大数据共享 (万能钥匙)社工网线接口进后台wifi钓鱼

1-暴力破解

就是猜密码,跑字典.

脚本工具

conwnet/wpa-dictionary: WPA/WPA2 密码字典,用于 wifi 密码暴力破解 (github.com)

baihengaead/wifi-crack-tool: WiFi密码暴力破解工具-图形界面,支持WPA/WPA2/WPA3、多开并发、自动破解、自定义密码本、自动生成密码字典 (github.com)

字典

https://wordlists.assetnote.io/

wifiDictionaries/key at main · yuanmoc/wifiDictionaries (github.com)

TheKingOfDuck/fuzzDicts: Web Pentesting Fuzz 字典,一个就够了。 (github.com)

rootphantomer/Blasting_dictionary: 爆破字典 (github.com)


2-Airgeddon 破解

(kali Linux 里 演示 ) Aircrack-ng 差不多.

老样子,先以管理员的身份运行 kali 后输入密码进入管理员权限。

\1. wget https://github.com/v1s1t0r1sh3r3/airgeddon/archive/master.zip

-->进行下载文件.

\2. unzip master.zip->解压这个文件。

\3. cd airgeddon-master->找到新创建的文件目录。

\4. bash airgeddon.sh->打开这个工具。

(提前插上网卡,并且连接到虚拟机。)

进入之后根据提示ehter(回车键)三下后选择自己的网卡。(注意有间隔时间!总之,看代码就行了。)

2a78ceca5edf42b4ac68c7e4a2ea5699.png

选择序号2=选择我们的网卡。进入->

0e9eb4e2c20c41ddaa6d0e92445968db.png

Select an option from menu:->从菜单中选择一个选项:


\0. Exit script->退出脚本

\1. Select another network interface->选择另一个网络接口

\2. Put interface in monitor mode->将接口置于监控模式

\3. Put interface in managed mode->将接口置于托管模式


\4. DoS attacks menu->DoS攻击菜单

\5. Handshake/PMKID tools menu->握手/PMKID工具菜单

\6. Offline WPA/WPA2 decrypt menu->离线WPA/WPA2解密菜单

\7. Evil Twin attacks menu->邪恶双胞胎攻击菜单

\8. WPS attacks menu->WPS攻击菜单

\9. WEP attacks menu->WEP攻击菜单

\10. Enterprise attacks menu->企业攻击菜单


\11. About & Credits / Sponsorship mentions->关于&信用/赞助提及

\12. Options and language menu->选项和语言菜单

(激活网络)这里我们选择序号2->

Put interface in monitor mode:将接口置于监控模式

根据提示,进入->(一共有三个模块,第一个模块为配置,第二个为攻击方式,第三个为其它)

987fcbccb2464829b530c2ef8a4178a1.png

\0. 退出脚本

\1. 选择另一个网络接口

\2. 将接口置于监控模式

3.。将接口置于托管模式


\4. DoS攻击菜单

\5. 握手/PMKID工具菜单

\6. 离线WPA/WPA2解密菜单

\7. 邪恶双胞胎攻击菜单

\8. WPS攻击菜单

\9. WEP攻击菜单

\10. 企业攻击菜单


\11. 关于&信用/赞助提及

\12. 选项和语言菜单

(抓取握手包文件)这里我们选择5->

57f9c4f540004279a16e1bd877e4f3ca.png

进入后直接选择6进行抓取

扫描周围的wifi,差不多就ctrl+C停止抓包,(不要退出了,习惯看提示!)

0eded188f9f54084aa16a0b27ad09644.png

选择一个序号进行抓包,然后进入->

5621bb69e6854ac393a5ce7e8bfcddca.png

然后选择1,攻击频率选择20就行

711d30c4806348b0a60023df022d3877.png

Wait!失败的话就换攻击频率或者换一个网络进行。

抓取到按回车键---然后选择0->

这里我们选择6->

\6. 离线WPA/WPA2解密菜单

进入->

f2fafcca72bc452e8682184968f01d9e.png

\0. 返回主菜单

\1. 个人

\2. 企业

选择1->

\1. 个人

进入->!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

c50ddb760af74767bf8dc5c9f9b02f5f.png

\0. 返回离线WPA/WPA2解密菜单

-------------- ( aircrack CPU、非GPU的攻击 ) ---------------

\1. (aircrack)针对握手/PMKID捕获文件的字典攻击 (传统字典进行攻击)

\2. (aircrack + crunch)暴力攻击握手/PMKID捕获文件(传统带字典生成器)

----------------- ( hashcat CPU / GPU的攻击 ) --------(GPU会加速)-----

3.。(hashcat)针对握手抓包文件的字典攻击

\4. (hashcat)对握手捕获文件的暴力攻击

\5. (hashcat)基于规则的对握手捕获文件的攻击

\6. (hashcat)针对PMKID捕获文件的字典攻击

\7. (hashcat)对PMKID捕获文件的暴力攻击

\8. (hashcat)基于规则的PMKID捕获文件攻击

到这里你就可以自己研究了!这么多破解方法!!!

举例:这里我们选择4->直接根据提示确认文件包是否正确(.cap)---后后后看英文就跟着提示来就OK了


3-KRACK漏洞

密钥重载攻击

KRACK:WPA2系列漏洞事件预警(含技术文章翻译) - 360CERT

论文:

https://papers.mathyvanhoef.com/ccs2017.pdf

只要对安卓影响大.

现在手机基本都没问题了 ///


4-Rough AP 攻击

无线中间人

(仅支持 Linux)

P0cL4bs/wifipumpkin3: Powerful framework for rogue access point attack. (github.com)

Getting Started (wifipumpkin3.github.io)


5-wifi钓鱼

FluxionNetwork/fluxion: Fluxion is a remake of linset by vk496 with enhanced functionality. (github.com)

准备好网卡

fluxion :

git clone https://www.github.com/FluxionNetwork/fluxion.git
cd fluxion 
./fluxion.sh -i
./fluxion.sh
​

6-wifite

kali自带 (简单,高效)

derv82/wifite2: Rewrite of the popular wireless network auditor, "wifite" (github.com)

43882e4a5aab4dbb92c8f76b22ccb20e.png

wifite
没有就组件  apt install <组件>
占用就  wifite --kill 启动
​
扫描网络
输入目标wifi序列号     (人家wifi疯狂开始重连)
出现提示, 代表抓到握手包
​

1-使用字典跑握手包. /usr/share/wordlist

2-EWSA hashcat 跑


其他

hcxpcapngtool 将 握手包转码.

apt install hcxtools

握手到上传到 网站 上再 转换:

hashcat hcxpcapngtool - advanced password recovery

hashcat 破解

[start hashcat wiki]

Aircrack-ng套件

  • 「airmon-ng」(监听流量)
  • 「airodump-ng」(抓无线握手包)
  • 「aircrack-ng」(强制用户断开认证)
  • 「aireplay-ng」(破解密码)

cdlinux 水滴工具



本文转载自: https://blog.csdn.net/2303_80857229/article/details/142264219
版权归原作者 金灰 所有, 如有侵权,请联系我们删除。

“无线安全(WiFi)”的评论:

还没有评论