iT邦幫忙

第 12 屆 iThome 鐵人賽

DAY 23
1
Software Development

那些年還給老師的TCP/IP五層結構 - 用Python進行網路封包分析系列 第 23

Day23 題外話 - 如何利用TCP四向交握取得鄰居的Wi-Fi密碼

  • 分享至 

  • xImage
  •  

Wifi的協議裡的常見加密方式有WEP和WPA/WPA2,WEP在2003年發現安全性不夠,所以逐漸被淘汰,現在看到的router AP幾乎都是使用WPA/WPA2,所以本文針對WPA/WPA2的加密方式進行破解。破解過程需用大量的工具,有興趣的讀者可以上網查使用細節,這裡簡單帶過原理和相關工具

先講大致流程,其實就是簡單的三步

  1. 迫使終端裝置短暫的斷開與Router AP的連線
  2. 終端裝置重新連接時,捕獲建立連接的四向交握封包
  3. 針對這個封包暴力破解

當終端裝置與Router AP建立wifi聯繫時,需要經過四向Handshake,在第三次時,會傳加密過的wifi密碼,如果正確則會建立連線。
第一步,斷開終端裝置與Router AP的連線。先使用airodump-ng取得附近的AP裝置,以及什麼終端裝置連上這個AP。
第二步,接下來鎖定好目標後,再使用airodump-ng監聽某個AP的四向交握封包,同時使用aireplay-ng斷開終端裝置與AP的連線,這裡只是短暫的斷開,如果長時間斷開,就把別人的終端裝置netcut了,終端裝置被斷開後會自動的連上wifi AP,這裡終端使用者通常不會有察覺,這時在攻擊端應該能捕獲四向交握的.cap封包
第三步,生成字典檔,以台灣人的習慣,經常使用手機號碼、電話號碼、生日之類的當作密碼,這時就可以把這些資料的排列組合放進.txt的字典檔,使用aircrack-ng指令去暴力破解

Note:

  1. 推薦攻擊端使用Kali Linux,裡面自帶很多攻擊指令,包括aircrack系列
  2. 關於第一步使用airodump-ng取得附近的AP裝置,需要電腦的無線網卡支援捕捉wifi AP封包,如果沒有也能買一個外接的

上一篇
Day22 自幹TCP三向交握(2)
下一篇
Day24 自幹TCP四向揮手(1)
系列文
那些年還給老師的TCP/IP五層結構 - 用Python進行網路封包分析30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

1 則留言

0
seadog007
iT邦新手 5 級 ‧ 2020-10-03 01:00:29

這篇跟 TCP 有什麼關係R?
還是其實是想說 WPA 的四向交握?

因為WPA也有類似TCP的交握協議,所以就順道說個有趣的主題穿場

我要留言

立即登入留言