面向WiFi密码破解的渗透测试研究
面向WiFi密码破解的渗透测试研究
前言:
WiFi使用现状:目前现代化的社会,WiFi的普及率很高,但人们的防范意识还是相当薄弱,许多家庭和公司的WiFi密码设置都为了方便仍然会使用弱口令,或者选择隐藏WiFi再使用弱口令。
对此,笔者针对隐藏WiFi使用弱口令的情况做了暴力破解的渗透实验。
另外,针对WiFi防范意识薄弱的情况做了WiFi钓鱼的渗透实验。
一、针对隐藏WiFi的弱口令密码爆破
使用系统:Kali Linux
使用工具:kali自带的aircrack-ng,RT3070L无线网卡
1、环境搭建
(1)路由器后台设置:
使用小米路由器搭建一个隐藏WiFi及设置弱口令密码。
(2)攻击系统安装:
Kali Linux系统虚拟机安装方法此处省略。
(3)接入无线网卡:
打开Kali Linux系统,插入无线网卡,确认已连接虚拟机设备。
iwconfig //查看当前网卡信息
出现wlan0等信息即表明网卡连接成功
2、WiFi探测
打开命令行终端,使用命令进行WiFi探测:
airmon-ng //查看网卡信息
airmon-ng start wlan0 //开启WiFi监听模式
iwconfig //查看本地网卡信息
可看到网卡已改名为wlan0mon,且处于监听模式
airodump-ng wlan0mon //扫描WiFi列表
其中,BSSID是路由器mac地址,CH为信道,ESSID为WiFi名称。
在ESSID字段中,有三个显示的是<length: >样式的,其实就是隐藏WiFi后被扫描出来的结果。
此处附近的WiFi中出现了三个隐藏WiFi,可通过逐个选中BSSID来针对性扫描即可发现哪个是目标WiFi。
airodump-ng -c 1 --bssid xx:xx:xx:xx:xx:xx -w /home/geek/Desktop/wifi/test wlan0mon
-c 指信道; --bssid 指bssid值; -w指握手包保存路径(test为握手包的名称)
//此时进入等待捕获握手包的窗口,右上角出现handshake字样即表示已捕获到抓手包。
//通过抓取握手包成功就发现了真正的ESSID值为WIFI-test。
3、攻击WiFi用户掉线
保留原握手包获取窗口,另开一个命令行终端窗口,执行命令进行攻击WiFi用户掉线
aireplay-ng -0 10 -a xx:xx:xx:xx:xx:xx -c xx:xx:xx:xx:xx:xx wlan0mon //攻击路线
-0 10 是指攻击10次(-0 0是指一直攻击无数次) -a是指bssid值 -c是指连接WiFi的用户mac地址
4、跑字典破解
等待握手包抓取成功后,可执行跑密码字典命令来破解WiFi密码。
由于该隐藏WiFi设置的是弱口令密码,因此这里使用kali自带的默认字典:
cd /usr/share/wordlists //进入字典所在目录
ls //可查看到有rockyou.txt.gz文件
sudo gunzip rockyou.txt.gz //解压缩字典
ls //可查看到解压后的字典文本
more rockyou.txt //查看字典文本文件
跑字典破解过程:
aircrack-ng -w rockyou.txt /home/geek/Desktop/wifi/test-01.cap
//命令格式:aircrack-ng -w 密码字典文件路径 握手包保存路径
实验结果:隐藏WiFi的弱口令密码被秒破,密码为:123456789
二、WiFi钓鱼
使用系统:wifislax中文版
使用工具:wifislax自带的linset,RT3070L无线网卡
1、环境搭建
(1)路由器后台设置:
使用小米路由器搭建一个正常开放且设置相对复杂的密码的WiFi。
(2)攻击系统安装:
wifislax中文版虚拟机安装方法:
1、使用VMware Workstation工具,版本不限,这里使用的是12PRO,此软件安装方法省略。
2、–>点击创建新的虚拟机
–>选择典型
–>下一步
3、–>选择稍后安装操作系统
–>下一步
4、–>选择Linux
–>选择Ubuntu 64 位
–>下一步
5、–>输入自定义名称
–>选择保存系统文件的路径
–>下一步
6、–>根据自己需求,正常保持默认即可
–>选择将虚拟磁盘拆分成多个文件
–>下一步
7、–>点击完成
8、–>点击编辑虚拟机设置
9、–>修改内存大小为4GB
9、–>点击CD/DVD (SATA)
–>选择使用ISO映像文件
–>选择ISO文件路径
–>确定
10、–>开启虚拟机 等待运行开机即可。
(3)接入无线网卡
打开wifislax系统,插入无线网卡,确认已连接虚拟机设备。
iwconfig //查看当前网卡信息
出现wlan0等信息即表明网卡连接成功
2、攻击过程
(1)打开Linset工具
点击左下角蓝色按钮,点击 >无线安全软件 >Wpa >Linset(Evil twin attack
(2)选择无线网卡
–>输入1
–>按回车键
(3)扫描与确定目标WiFi
–>输入1
–>回车键
–>进入扫描列表,等待出现目标WiFi后,用鼠标左键点击一下这个窗口任意处。
–>按Ctrl + C
–>输入要攻击的WiFi的编号,如这里是输入45
–>按回车键
(4)选择攻击模式
–>输入1
–>按回车键
–>按回车键
–>输入1
–>按回车键
–>输入1
–>按回车键
(5)抓包过程
右上角弹出WiFi握手包捕获窗口,等待捕获到握手包,如窗口中右上角方出现[WPA handshake: ]
即表示已捕获到握手包。
抓包成功,此时可用鼠标点击该握手包捕获的窗口任意处,按Ctrl +C可停止捕获握手包。
如原窗口出现黑屏现象,可点击窗口任意处,按回车键。
(8)执行攻击
–>输入1
–>按回车键
–>输入1
–>按回车键
–>输入1
–>按回车键
3、攻击效果
进入攻击界面,生成四个窗口,等待用户输入正确WiFi密码。
【用户视角】
用户连接上钓鱼热点后跳转的认证界面:
用户输入错误密码提交后的界面:
用户输入正确密码提交后的界面;
【攻击界面视角】
当用户输入正确的密码提交后,成功获取到WiFi密码:TobeFish@6666
三、防范建议
主要防范的思路:
1、提高密码复杂度,包含数字,英文大小写,符号。
2、在路由器后台关闭广播来隐藏WiFi,确实对普通用户效果还行,但同时也要设置复杂密码。
3、提高安全防钓鱼意识,不要在认证页面随意输入WiFi密码。
面向WiFi密码破解的渗透测试研究相关推荐
- 无线路由攻击和WiFi密码破解实战[渗透技术]
文章目录 一.准备阶段 二.攻击阶段 1.停止
- 暗渡陈仓:用低功耗设备进行破解和渗透测试
信息安全技术丛书 暗渡陈仓:用低功耗设备进行 破解和渗透测试 Hacking and Penetration Testing with Low Power Devices [美]菲利普·布勒斯特拉(P ...
- 暗渡陈仓:用低消耗设备进行破解和渗透测试1.2.2 渗透测试工具集
1.2.2 渗透测试工具集 Deck包含大量的渗透测试工具.设计理念是每个可能会用到的工具都应该包含进来,以确保在使用时无须下载额外的软件包.在渗透测试行动中给攻击机安装新的软件包很困难,轻则要费很大 ...
- kali使用Aircrack-ng进行WIFI密码破解
WIFI密码破解 0x0 写在前面 环境 0x1 Aircrack-ng简介 0x2 WIFI配置要求 0x3 WIFI破解流程 1. 查看网卡设备 2. 查看设备是否支持监听模式 3. 开启无线网卡 ...
- 【WiFi密码破解详细图文教程】ZOL仅此一份 详细介绍从CDlinux U盘启动到设置扫描破解
From: http://softbbs.zol.com.cn/1/32_7991.html 每天都能看到有不少网友在回复论坛之前发布的一篇破解WiFi密码的帖子,并伴随各种疑问.今天流云就为大家准备 ...
- 【WiFi密码破解详细图文教程】ZOL仅此一份 详细介绍从CDlinux U盘启动到设置扫描破解-破解软件论坛-ZOL中关村在线...
[WiFi密码破解详细图文教程]ZOL仅此一份 详细介绍从CDlinux U盘启动到设置扫描破解-破解软件论坛-ZOL中关村在线 好了,先说下提前要准备的东东吧: 1.U盘一枚,最小1G空间.需进行格 ...
- Wifi密码破解与局域网抓包监听(小白--纯工具版)
使用的自家设备仅作测试和技术讨论! 工具介绍:(本身电脑自带了WIN7和Ubuntu双系统) 1,wifi密码破解: CDlinux.iso :一个Linux系统,集成了wifi密码的PIN码破解软 ...
- 毕业论文开题报告 - 基于Linux的无线网络渗透测试研究
目录 开题报告填写要求 1.毕业论文综述(题目背景.研究意义及国内外相关研究情况) 1.1 题目背景 1.2研究意义 1.3现阶段相关研究情况 2.本课题研究的主要内容和拟采用的研究方案.研究方法或措 ...
- Wifi密码破解器,不要太当真!
近日,一长沙市民曹先生反映有人在街头兜售一种wifi密码破解器,即所谓的"蹭网神器".曹先生看到测试成功,一时心动竟买下了.可是,回去使用后才发现根本没有效果.为此,笔者再次提醒各 ...
最新文章
- 妲己智能机器人开箱_王者荣耀:妲己第二款史诗限定皮肤周三上架,全局数字流特效一览...
- [React Router v4] Intercept Route Changes
- Percona Cluster集群讲解
- 转载 React.createClass 对决 extends React.Component
- 微信小程序 - 时间戳转时间
- sql 删除用户失败
- 对话Satya Nadella:大规模AI模型、人机界面或将迎来大突破
- vector clone_Java Vector clone()方法与示例
- 213. Orchard学习 二 3、001.IOrchardHost 与Autofac
- InfoPath基础应用教程-1 设计一个简单的表单模板
- SpringMVC使用AJAX上传图片
- Delphi货币类型转中文大写金额
- freemaker与es6模板字符串语法冲突问题
- java SE教程04
- 怎么将EXCEL的网格线打印出来,教程在这里,EXCEL里的网格线如何打印出来
- [Windows] 【网页视频 变速(倍速)播放】+强制HTML5播放
- git merge工具 meld
- postgresql分割字符串_PostgreSQL 字符串拆分与合并案例
- 手动解除fail2ban的ip
- 【华为OD机试真题 python】补种未成活胡杨 【2022 Q4 | 100分】