Wifi的協議裡的常見加密方式有WEP和WPA/WPA2,WEP在2003年發現安全性不夠,所以逐漸被淘汰,現在看到的router AP幾乎都是使用WPA/WPA2,所以本文針對WPA/WPA2的加密方式進行破解。破解過程需用大量的工具,有興趣的讀者可以上網查使用細節,這裡簡單帶過原理和相關工具
先講大致流程,其實就是簡單的三步
當終端裝置與Router AP建立wifi聯繫時,需要經過四向Handshake,在第三次時,會傳加密過的wifi密碼,如果正確則會建立連線。
第一步,斷開終端裝置與Router AP的連線。先使用airodump-ng取得附近的AP裝置,以及什麼終端裝置連上這個AP。
第二步,接下來鎖定好目標後,再使用airodump-ng監聽某個AP的四向交握封包,同時使用aireplay-ng斷開終端裝置與AP的連線,這裡只是短暫的斷開,如果長時間斷開,就把別人的終端裝置netcut了,終端裝置被斷開後會自動的連上wifi AP,這裡終端使用者通常不會有察覺,這時在攻擊端應該能捕獲四向交握的.cap封包
第三步,生成字典檔,以台灣人的習慣,經常使用手機號碼、電話號碼、生日之類的當作密碼,這時就可以把這些資料的排列組合放進.txt的字典檔,使用aircrack-ng指令去暴力破解
Note:
這篇跟 TCP 有什麼關係R?
還是其實是想說 WPA 的四向交握?
因為WPA也有類似TCP的交握協議,所以就順道說個有趣的主題穿場