无线安全(WiFi)

免责声明:本文仅做分享!!!

目录

WEP简介

WPA简介

安全类型

密钥交换

PMK

PTK

4次握手

WPA攻击原理

网卡选购

攻击姿态

1-暴力破解

脚本工具

字典

[2-Airgeddon 破解](#2-Airgeddon 破解)

3-KRACK漏洞

[4-Rough AP 攻击](#4-Rough AP 攻击)

5-wifi钓鱼

6-wifite

其他


WEP简介

WEP是WiredEquivalentPrivacy的简称,有线等效保密(WEP)协议是对在两台设备间无线传输的数据进行加密的方式,用以防止非法用户窃听或侵入无线网络。

WEP被用来提供和有线LAN同级的安全性。LAN天生比WLAN安全,因为LAN的物理结构对其有所保护,部分或全部网络埋在建筑物里面也可以防止未授权的访问。

在2003年被Wi-FiProtectedAccess(WPA)淘汰,又在2004年由完整的IEEE802.11i标准(又称为WPA2)所取代。


WPA简介

WPA全名为Wi-FiProtectedAccess(Wi-Fi保护访问),有WPA和WPA2两个标准,是一种保护无线网络安全的系统。它是应研究者在前一代的有线等效加密(WEP)系统中找到的几个严重的弱点而产生的。

两种安全类型·WPA个人:使用PSK实现身份认证·WPA企业:使用802.1x和3A服务器实现身份认证. 家用/企业/公共场所

安全类型

密钥交换

无线网络设计用于一组无线设备通信,单播、广播、组播的安全特性要求不同。

单播 通信需要单独密钥加密通信双方流量Pairwise Transient Key(成对传输密钥PTK).

组播、广播 通信需要信任域内所有成员共享同一秘钥Group Temporal Key(临时组密钥 GTK)

PMK

PTK 和 GTK 都是通过 PMK(PairwiseMasterKey,成对主密钥)派生的。

PMK是一个 256位的hash值。

Client 和 AP 分别计算PMK,PMK值并不在网络中传输。

PTK

Pairwise Transient Key(成对传输秘钥PTK)是由PMK和2个随机数、2个MAC地址通过散列计算得到。

复制代码
PTK = PMK + Nonce1 + Nonce2 + MAC1 + MAC2

4次握手

.......


WPA攻击原理


网卡选购


攻击姿态

WPA攻击 跑握手包
中间人攻击
路由器漏洞利用
暴力破解
PIN码破解
大数据共享 (万能钥匙)
社工
网线接口
进后台
wifi钓鱼

1-暴力破解

就是猜密码,跑字典.

脚本工具

conwnet/wpa-dictionary: WPA/WPA2 密码字典,用于 wifi 密码暴力破解 (github.com)

baihengaead/wifi-crack-tool: WiFi密码暴力破解工具-图形界面,支持WPA/WPA2/WPA3、多开并发、自动破解、自定义密码本、自动生成密码字典 (github.com)

字典

https://wordlists.assetnote.io/

wifiDictionaries/key at main · yuanmoc/wifiDictionaries (github.com)

TheKingOfDuck/fuzzDicts: Web Pentesting Fuzz 字典,一个就够了。 (github.com)

rootphantomer/Blasting_dictionary: 爆破字典 (github.com)


2-Airgeddon 破解

(kali Linux 里 演示 ) Aircrack-ng 差不多.

老样子,先以管理员的身份运行 kali 后输入密码进入管理员权限。

\1. wget https://github.com/v1s1t0r1sh3r3/airgeddon/archive/master.zip

-->进行下载文件.

\2. unzip master.zip->解压这个文件。

\3. cd airgeddon-master->找到新创建的文件目录。

\4. bash airgeddon.sh->打开这个工具。

(提前插上网卡,并且连接到虚拟机。)

进入之后根据提示ehter(回车键)三下后选择自己的网卡。(注意有间隔时间!总之,看代码就行了。)

选择序号2=选择我们的网卡。进入->

Select an option from menu:->从菜单中选择一个选项:


\0. Exit script->退出脚本

\1. Select another network interface->选择另一个网络接口

\2. Put interface in monitor mode->将接口置于监控模式

\3. Put interface in managed mode->将接口置于托管模式


\4. DoS attacks menu->DoS攻击菜单

\5. Handshake/PMKID tools menu->握手/PMKID工具菜单

\6. Offline WPA/WPA2 decrypt menu->离线WPA/WPA2解密菜单

\7. Evil Twin attacks menu->邪恶双胞胎攻击菜单

\8. WPS attacks menu->WPS攻击菜单

\9. WEP attacks menu->WEP攻击菜单

\10. Enterprise attacks menu->企业攻击菜单


\11. About & Credits / Sponsorship mentions->关于&信用/赞助提及

\12. Options and language menu->选项和语言菜单

(激活网络)这里我们选择序号2->

Put interface in monitor mode:将接口置于监控模式

根据提示,进入->(一共有三个模块,第一个模块为配置,第二个为攻击方式,第三个为其它)

\0. 退出脚本

\1. 选择另一个网络接口

\2. 将接口置于监控模式

3.。将接口置于托管模式


\4. DoS攻击菜单

\5. 握手/PMKID工具菜单

\6. 离线WPA/WPA2解密菜单

\7. 邪恶双胞胎攻击菜单

\8. WPS攻击菜单

\9. WEP攻击菜单

\10. 企业攻击菜单


\11. 关于&信用/赞助提及

\12. 选项和语言菜单

(抓取握手包文件)这里我们选择5->

进入后直接选择6进行抓取

扫描周围的wifi,差不多就ctrl+C停止抓包,(不要退出了,习惯看提示!)

选择一个序号进行抓包,然后进入->

然后选择1,攻击频率选择20就行

Wait!失败的话就换攻击频率或者换一个网络进行。

抓取到按回车键---然后选择0->

这里我们选择6->

\6. 离线WPA/WPA2解密菜单

进入->

\0. 返回主菜单

\1. 个人

\2. 企业

选择1->

\1. 个人

进入->!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

\0. 返回离线WPA/WPA2解密菜单

-------------- ( aircrack CPU、非GPU的攻击 ) ---------------

\1. (aircrack)针对握手/PMKID捕获文件的字典攻击 (传统字典进行攻击)

\2. (aircrack + crunch)暴力攻击握手/PMKID捕获文件(传统带字典生成器)

----------------- ( hashcat CPU / GPU的攻击 ) --------(GPU会加速)-----

3.。(hashcat)针对握手抓包文件的字典攻击

\4. (hashcat)对握手捕获文件的暴力攻击

\5. (hashcat)基于规则的对握手捕获文件的攻击

\6. (hashcat)针对PMKID捕获文件的字典攻击

\7. (hashcat)对PMKID捕获文件的暴力攻击

\8. (hashcat)基于规则的PMKID捕获文件攻击

到这里你就可以自己研究了!这么多破解方法!!!

举例:这里我们选择4->直接根据提示确认文件包是否正确(.cap)---后后后看英文就跟着提示来就OK了


3-KRACK漏洞

密钥重载攻击

KRACK:WPA2系列漏洞事件预警(含技术文章翻译) - 360CERT

论文:

https://papers.mathyvanhoef.com/ccs2017.pdf

只要对安卓影响大.

现在手机基本都没问题了 ///


4-Rough AP 攻击

无线中间人

(仅支持 Linux)

P0cL4bs/wifipumpkin3: Powerful framework for rogue access point attack. (github.com)

Getting Started (wifipumpkin3.github.io)


5-wifi钓鱼

FluxionNetwork/fluxion: Fluxion is a remake of linset by vk496 with enhanced functionality. (github.com)

准备好网卡

fluxion :

复制代码
git clone https://www.github.com/FluxionNetwork/fluxion.git
cd fluxion 
./fluxion.sh -i
./fluxion.sh
​

6-wifite

kali自带 (简单,高效)

derv82/wifite2: Rewrite of the popular wireless network auditor, "wifite" (github.com)

复制代码
wifite
没有就组件  apt install <组件>
占用就  wifite --kill 启动
​
复制代码
扫描网络
输入目标wifi序列号     (人家wifi疯狂开始重连)
出现提示, 代表抓到握手包
​

1-使用字典跑握手包. /usr/share/wordlist

2-EWSA hashcat 跑


其他

hcxpcapngtool 将 握手包转码. apt install hcxtools

握手到上传到 网站 上再 转换:

hashcat hcxpcapngtool - advanced password recovery

hashcat 破解

start [hashcat wiki\]](https://hashcat.net/wiki/ "hashcat wiki]") **Aircrack-ng套件**: * **「airmon-ng」**(监听流量) * **「airodump-ng」**(抓无线握手包) * **「aircrack-ng」**(强制用户断开认证) * **「aireplay-ng」**(破解密码) cdlinux 水滴工具 *** ** * ** ***

相关推荐
用户962377954485 小时前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机9 小时前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机9 小时前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户9623779544810 小时前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star10 小时前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
字节跳动数据平台12 小时前
代码量减少 70%、GPU 利用率达 95%:火山引擎多模态数据湖如何释放模思智能的算法生产力
大数据
得物技术13 小时前
深入剖析Spark UI界面:参数与界面详解|得物技术
大数据·后端·spark
用户9623779544814 小时前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
武子康15 小时前
大数据-238 离线数仓 - 广告业务 Hive分析实战:ADS 点击率、购买率与 Top100 排名避坑
大数据·后端·apache hive
武子康2 天前
大数据-237 离线数仓 - Hive 广告业务实战:ODS→DWD 事件解析、广告明细与转化分析落地
大数据·后端·apache hive