面向WiFi密码破解的渗透测试研究

前言:

WiFi使用现状:目前现代化的社会,WiFi的普及率很高,但人们的防范意识还是相当薄弱,许多家庭和公司的WiFi密码设置都为了方便仍然会使用弱口令,或者选择隐藏WiFi再使用弱口令。

对此,笔者针对隐藏WiFi使用弱口令的情况做了暴力破解的渗透实验

另外,针对WiFi防范意识薄弱的情况做了WiFi钓鱼的渗透实验。

一、针对隐藏WiFi的弱口令密码爆破

使用系统:Kali Linux

使用工具:kali自带的aircrack-ng,RT3070L无线网卡

1、环境搭建

(1)路由器后台设置:

使用小米路由器搭建一个隐藏WiFi及设置弱口令密码。

(2)攻击系统安装:

Kali Linux系统虚拟机安装方法此处省略。

(3)接入无线网卡:

打开Kali Linux系统,插入无线网卡,确认已连接虚拟机设备。

iwconfig   //查看当前网卡信息
出现wlan0等信息即表明网卡连接成功

2、WiFi探测

打开命令行终端,使用命令进行WiFi探测:

airmon-ng    //查看网卡信息

airmon-ng start wlan0   //开启WiFi监听模式

iwconfig  //查看本地网卡信息
可看到网卡已改名为wlan0mon,且处于监听模式

airodump-ng wlan0mon   //扫描WiFi列表
其中,BSSID是路由器mac地址,CH为信道,ESSID为WiFi名称。
在ESSID字段中,有三个显示的是<length: >样式的,其实就是隐藏WiFi后被扫描出来的结果。
此处附近的WiFi中出现了三个隐藏WiFi,可通过逐个选中BSSID来针对性扫描即可发现哪个是目标WiFi。

airodump-ng -c 1 --bssid xx:xx:xx:xx:xx:xx -w /home/geek/Desktop/wifi/test wlan0mon
-c 指信道; --bssid 指bssid值; -w指握手包保存路径(test为握手包的名称)
//此时进入等待捕获握手包的窗口,右上角出现handshake字样即表示已捕获到抓手包。
//通过抓取握手包成功就发现了真正的ESSID值为WIFI-test。

3、攻击WiFi用户掉线

保留原握手包获取窗口,另开一个命令行终端窗口,执行命令进行攻击WiFi用户掉线

aireplay-ng -0 10 -a xx:xx:xx:xx:xx:xx -c xx:xx:xx:xx:xx:xx wlan0mon   //攻击路线
-0 10 是指攻击10次(-0 0是指一直攻击无数次)  -a是指bssid值  -c是指连接WiFi的用户mac地址

4、跑字典破解

等待握手包抓取成功后,可执行跑密码字典命令来破解WiFi密码。

由于该隐藏WiFi设置的是弱口令密码,因此这里使用kali自带的默认字典:

cd /usr/share/wordlists   //进入字典所在目录
ls  //可查看到有rockyou.txt.gz文件
sudo gunzip rockyou.txt.gz   //解压缩字典
ls   //可查看到解压后的字典文本
more rockyou.txt   //查看字典文本文件

跑字典破解过程:

aircrack-ng -w rockyou.txt /home/geek/Desktop/wifi/test-01.cap
//命令格式:aircrack-ng -w 密码字典文件路径 握手包保存路径

实验结果:隐藏WiFi的弱口令密码被秒破,密码为:123456789

二、WiFi钓鱼

使用系统:wifislax中文版

使用工具:wifislax自带的linset,RT3070L无线网卡

1、环境搭建

(1)路由器后台设置:

使用小米路由器搭建一个正常开放且设置相对复杂的密码的WiFi。

(2)攻击系统安装:

wifislax中文版虚拟机安装方法:

1、使用VMware Workstation工具,版本不限,这里使用的是12PRO,此软件安装方法省略。

2、–>点击创建新的虚拟机

–>选择典型

–>下一步

3、–>选择稍后安装操作系统

–>下一步

4、–>选择Linux

–>选择Ubuntu 64 位

–>下一步

5、–>输入自定义名称

–>选择保存系统文件的路径

–>下一步

6、–>根据自己需求,正常保持默认即可

–>选择将虚拟磁盘拆分成多个文件

–>下一步

7、–>点击完成

8、–>点击编辑虚拟机设置

9、–>修改内存大小为4GB

9、–>点击CD/DVD (SATA)

–>选择使用ISO映像文件

–>选择ISO文件路径

–>确定

10、–>开启虚拟机 等待运行开机即可。

(3)接入无线网卡

打开wifislax系统,插入无线网卡,确认已连接虚拟机设备。

iwconfig   //查看当前网卡信息
出现wlan0等信息即表明网卡连接成功

2、攻击过程

(1)打开Linset工具

点击左下角蓝色按钮,点击 >无线安全软件 >Wpa >Linset(Evil twin attack

(2)选择无线网卡

–>输入1

–>按回车键

(3)扫描与确定目标WiFi

–>输入1

–>回车键

–>进入扫描列表,等待出现目标WiFi后,用鼠标左键点击一下这个窗口任意处。

–>按Ctrl + C

–>输入要攻击的WiFi的编号,如这里是输入45

–>按回车键

(4)选择攻击模式

–>输入1

–>按回车键

–>按回车键

–>输入1

–>按回车键

–>输入1

–>按回车键

(5)抓包过程

右上角弹出WiFi握手包捕获窗口,等待捕获到握手包,如窗口中右上角方出现[WPA handshake: ]

即表示已捕获到握手包。

抓包成功,此时可用鼠标点击该握手包捕获的窗口任意处,按Ctrl +C可停止捕获握手包。

如原窗口出现黑屏现象,可点击窗口任意处,按回车键。

(8)执行攻击

–>输入1

–>按回车键

–>输入1

–>按回车键

–>输入1

–>按回车键

3、攻击效果

进入攻击界面,生成四个窗口,等待用户输入正确WiFi密码。

【用户视角】

用户连接上钓鱼热点后跳转的认证界面:

用户输入错误密码提交后的界面:

用户输入正确密码提交后的界面;

【攻击界面视角】

当用户输入正确的密码提交后,成功获取到WiFi密码:TobeFish@6666

三、防范建议

主要防范的思路:

1、提高密码复杂度,包含数字,英文大小写,符号。

2、在路由器后台关闭广播来隐藏WiFi,确实对普通用户效果还行,但同时也要设置复杂密码。

3、提高安全防钓鱼意识,不要在认证页面随意输入WiFi密码。

面向WiFi密码破解的渗透测试研究相关推荐

  1. 无线路由攻击和WiFi密码破解实战[渗透技术]

    文章目录 一.准备阶段 二.攻击阶段 1.停止

  2. 暗渡陈仓:用低功耗设备进行破解和渗透测试

    信息安全技术丛书 暗渡陈仓:用低功耗设备进行 破解和渗透测试 Hacking and Penetration Testing with Low Power Devices [美]菲利普·布勒斯特拉(P ...

  3. 暗渡陈仓:用低消耗设备进行破解和渗透测试1.2.2 渗透测试工具集

    1.2.2 渗透测试工具集 Deck包含大量的渗透测试工具.设计理念是每个可能会用到的工具都应该包含进来,以确保在使用时无须下载额外的软件包.在渗透测试行动中给攻击机安装新的软件包很困难,轻则要费很大 ...

  4. kali使用Aircrack-ng进行WIFI密码破解

    WIFI密码破解 0x0 写在前面 环境 0x1 Aircrack-ng简介 0x2 WIFI配置要求 0x3 WIFI破解流程 1. 查看网卡设备 2. 查看设备是否支持监听模式 3. 开启无线网卡 ...

  5. 【WiFi密码破解详细图文教程】ZOL仅此一份 详细介绍从CDlinux U盘启动到设置扫描破解

    From: http://softbbs.zol.com.cn/1/32_7991.html 每天都能看到有不少网友在回复论坛之前发布的一篇破解WiFi密码的帖子,并伴随各种疑问.今天流云就为大家准备 ...

  6. 【WiFi密码破解详细图文教程】ZOL仅此一份 详细介绍从CDlinux U盘启动到设置扫描破解-破解软件论坛-ZOL中关村在线...

    [WiFi密码破解详细图文教程]ZOL仅此一份 详细介绍从CDlinux U盘启动到设置扫描破解-破解软件论坛-ZOL中关村在线 好了,先说下提前要准备的东东吧: 1.U盘一枚,最小1G空间.需进行格 ...

  7. Wifi密码破解与局域网抓包监听(小白--纯工具版)

    使用的自家设备仅作测试和技术讨论! 工具介绍:(本身电脑自带了WIN7和Ubuntu双系统) 1,wifi密码破解: CDlinux.iso  :一个Linux系统,集成了wifi密码的PIN码破解软 ...

  8. 毕业论文开题报告 - 基于Linux的无线网络渗透测试研究

    目录 开题报告填写要求 1.毕业论文综述(题目背景.研究意义及国内外相关研究情况) 1.1 题目背景 1.2研究意义 1.3现阶段相关研究情况 2.本课题研究的主要内容和拟采用的研究方案.研究方法或措 ...

  9. Wifi密码破解器,不要太当真!

    近日,一长沙市民曹先生反映有人在街头兜售一种wifi密码破解器,即所谓的"蹭网神器".曹先生看到测试成功,一时心动竟买下了.可是,回去使用后才发现根本没有效果.为此,笔者再次提醒各 ...

最新文章

  1. 妲己智能机器人开箱_王者荣耀:妲己第二款史诗限定皮肤周三上架,全局数字流特效一览...
  2. [React Router v4] Intercept Route Changes
  3. Percona Cluster集群讲解
  4. 转载 React.createClass 对决 extends React.Component
  5. 微信小程序 - 时间戳转时间
  6. sql 删除用户失败
  7. 对话Satya Nadella:大规模AI模型、人机界面或将迎来大突破
  8. vector clone_Java Vector clone()方法与示例
  9. 213. Orchard学习 二 3、001.IOrchardHost 与Autofac
  10. InfoPath基础应用教程-1 设计一个简单的表单模板
  11. SpringMVC使用AJAX上传图片
  12. Delphi货币类型转中文大写金额
  13. freemaker与es6模板字符串语法冲突问题
  14. java SE教程04
  15. 怎么将EXCEL的网格线打印出来,教程在这里,EXCEL里的网格线如何打印出来
  16. [Windows] 【网页视频 变速(倍速)播放】+强制HTML5播放
  17. git merge工具 meld
  18. postgresql分割字符串_PostgreSQL 字符串拆分与合并案例
  19. 手动解除fail2ban的ip
  20. 【华为OD机试真题 python】补种未成活胡杨 【2022 Q4 | 100分】

热门文章

  1. 【043】光盘库编码
  2. FFMpeg.AutoGen(1)讲解官方example代码:Main函数、 解码
  3. STM32F429 13. SPI 通讯(code)
  4. 看图说话之网络2008
  5. 仿京东或淘宝的订单中心页面
  6. 京东面试官:给我说说你简历上的订单系统是如何设计的?尽量详细点~
  7. 记一次基于vmware的gentoo安装
  8. 在微信小程序中如何下载APP?
  9. FastAPI(55)- Events: startup - shutdown 启动/关闭事件
  10. 数字正交下变频(多相滤波法)