iT邦幫忙

2024 iThome 鐵人賽

DAY 20
0
自我挑戰組

從零開始:資安滲透初探系列 第 20

16: 資安滲透初探: 番外: 無線接入點破解

  • 分享至 

  • xImage
  •  

接下來4天會有比較不一樣的內容分享!
今天分享的無線網路破解需要有"監控模式"的網卡才能進行喔!

無線網路破解的理論

  1. 課程簡介
    • 今天要分享如何破解無線網路密碼。
    • 這個過程需要使用多種工具,並且需要一個支持監聽模式的無線網卡(並非所有無線網卡都支持監聽模式)。
  2. 監聽模式 vs. 管理模式
    • 監聽模式(Monitor Mode):允許我們捕捉周圍無線接入點的數據,包括嘗試連接的設備所發送的哈希密碼。
    • 管理模式(Managed Mode):通常用於一般的Wi-Fi連接和上網。
  3. 攻擊步驟概述
    • 步驟 1:接近目標 Wi-Fi:將無線網卡切換到監聽模式,並識別目標無線接入點的 頻道號碼MAC 地址
    • 步驟 2:捕獲四路握手(4-way handshake)
      • 目標設備與無線接入點之間的四路握手過程會發送哈希密碼。
      • 如果沒有設備正在連接,我們可以發起 取消認證攻擊(Deauthentication Attack),強制斷開所有已連接設備,迫使它們重新連接。
    • 步驟 3:破解哈希密碼
      • 使用如 Aircrack 或 Hashcat 等工具來破解捕獲的哈希密碼。
      • Aircrack:使用CPU處理密碼破解。
      • Hashcat:可以使用CPU或GPU進行破解,通常比Aircrack快。
  4. 破解速度
    • 取決於CPU和GPU的性能,破解速度大約在每秒300到100,000個密碼之間。
    • 在虛擬機器上執行速度會稍慢,但仍然比以往的暴力破解快得多。
  5. 成功破解後的行動
    • 一旦成功破解密碼,可以選擇連接到該無線接入點,並對網路內的設備進行進一步的攻擊。

將無線網卡設置為監聽模式

  1. 檢查無線網卡支持監聽模式的方法
    • 如果操作成功,表示無線網卡支持監聽模式;如果失敗,則不支持。
    • 在資源區中提供了一些支持監聽模式的無線網卡建議。
  2. 操作步驟
    • 步驟 1:檢查網絡接口
      • 輸入 ifconfig 查看系統中的網絡接口。
      • 標識出無線網卡(通常名稱以 wl 開頭,例如 wlo1)。
    • 步驟 2:確認無線網卡
      • 輸入 iwconfig 確認無線網卡的名稱及當前模式。
      • 確認無線網卡當前處於 管理模式(Managed Mode)
    • 步驟 3:關閉無線接口
      • 輸入 ifconfig [interface] down 關閉無線網卡(例如 ifconfig wlo1 down)。
    • 步驟 4:切換至監聽模式
      • 輸入 iwconfig [interface] mode monitor 將無線網卡設置為監聽模式(例如 iwconfig wlo1 mode monitor)。
    • 步驟 5:重新啟動無線接口
      • 輸入 ifconfig [interface] up 重新啟動無線網卡(例如 ifconfig wlo1 up)。
    • 步驟 6:確認模式設置
      • 輸入 iwconfig 確認無線網卡是否成功切換至監聽模式。
  3. 注意事項
    • 設置無線網卡為監聽模式後,可能會失去網絡連接。
    • 有時無線網卡會自動切回管理模式,需要重新執行上述步驟。

Deauthentication Attack & Capturing WPA Handshake(去認證攻擊與捕獲 WPA 握手) - 條列式筆記

  1. 概述
    • 目標:通過Deauthentication攻擊捕獲目標Wi-Fi的WPA握手數據,然後使用這些數據嘗試破解Wi-Fi密碼。
  2. 操作步驟
    • 步驟1:將無線網卡設置為監聽模式
      • 重複前述步驟將無線網卡設置為監聽模式(Monitor Mode)。
    • 步驟2:檢查干擾進程
      • 輸入 airmon-ng check wlo1 來檢查可能干擾攻擊的進程。
      • 使用 airmon-ng check kill 來終止這些進程,避免干擾。
    • 步驟3:開始捕獲無線信號
      • 使用 airodump-ng wlo1 開始捕獲周圍所有無線接入點的信息。
      • 通過 Ctrl+C 停止捕獲,並記住目標Wi-Fi的CH(Channel)和MAC地址(BSSID)。
    • 步驟4:針對特定目標進行捕獲
      • 輸入以下命令針對特定目標Wi-Fi進行數據捕獲:

        airodump-ng -c [CH] --bssid [MAC地址] -w [文件名] wlo1
        
        
      • 這將專注於捕獲指定Wi-Fi的數據,包括握手數據。

    • 步驟5:執行Deauthentication攻擊
      • 使用 aireplay-ng -0 0 -a [MAC地址] wlo1 來持續發送Deauthentication數據包,將所有設備從目標Wi-Fi斷開。(只需要執行幾秒就可以ctrl+C中斷)
      • 監視終端以確保成功捕獲WPA握手數據,通常顯示在右上角。
    • 步驟6:保存捕獲的文件
      • 中斷步驟5後,步驟4就可以從重新連接上路由器的機器上順利捕獲資料。
      • 在設定的路徑上(比如你的kali在桌面開啟那就會在桌面)找到生成的四個文件,只保留帶有 .cap 擴展名的文件,其內含四向握手數據。
      • 刪除其餘三個不必要的文件。

Aircrack 密碼破解

  1. 概述
    • 目標:使用 Aircrack 工具破解從 Wi-Fi 接入點捕獲的 WPA 握手數據。
    • 我們之前已通過 Deauthentication 攻擊捕獲了四向握手數據,並將其保存在 .cap 文件中。
  2. 準備工作
    • 步驟1:定位密碼字典
      • Kali Linux 中有一個包含超過 1000 萬個唯一密碼的密碼列表,名為 rockyou.txt
      • 使用命令 locate rockyou.txt 找到該文件的位置,一般位於 /usr/share/wordlists/rockyou.txt.gz
    • 步驟2:解壓縮密碼字典
      • rockyou.txt.gz 文件複製到桌面,然後使用 gzip -d rockyou.txt.gz 解壓縮文件。
    • 步驟3:檢查並編輯密碼字典
      • 你可以使用 cat rockyou.txtnano rockyou.txt 查看和編輯解壓縮後的 rockyou.txt 文件。
      • 文件中包含各種常見的簡單密碼,這些密碼可能是無線接入點的弱密碼。
  3. 使用 Aircrack 破解密碼
    • 步驟1:運行 Aircrack
      • 在終端中輸入以下命令開始破解:

        aircrack-ng -w rockyou.txt [你的 .cap 文件名]
        
        
      • 命令中的 w 參數指定密碼列表文件,隨後是包含握手數據的 .cap 文件。

      • 該命令將開始測試密碼列表中的每個密碼,並嘗試與 .cap 文件中的握手數據匹配。

    • 步驟2:監視破解過程
      • 你將看到以下信息:
        • Current Phrase:當前正在測試的密碼。
        • Speed:每秒測試的密碼數量。
        • Time Left:預計完成時間。
        • Percentage:已測試的百分比。
      • 如果密碼在列表中且與握手數據匹配,程序會停止並顯示破解的密碼。
  4. 結果
    • 一旦找到正確的密碼,Aircrack 會停止運行,並在終端中顯示破解的密碼。
    • 在本地運行此程序時,速度可能會更快,如每秒可達 3000-4000 個密碼。

Hashcat 密碼破解

  1. 概述
    • 我們使用 Hashcat 工具來進行更快速的無線網路密碼破解。
    • Hashcat 可以利用 GPU(圖形處理器)來加速破解過程,相較於 Aircrack 的 CPU 破解速度更快。
  2. 準備工作
    • 步驟1:檢查 Hashcat
      • 在終端中輸入 hashcathashcat --help 來查看幫助菜單,了解 Hashcat 的使用方法和可用選項。
      • 找到 WPA 密碼的哈希模式代碼:2500
    • 步驟2:將 .cap 文件轉換為 Hashcat 支持的格式
  3. 使用 Hashcat 破解密碼
    • 步驟1:構建 Hashcat 命令
      • 使用以下命令構建 Hashcat 的破解命令:

        hashcat -a 0 -m 2500 [你的 .hccapx 文件名] [你的 rockyou.txt 字典文件]
        
        
      • 其中:

        • a 0 指定使用簡單模式(也就是低級攻擊模式)。
        • m 2500 指定要破解的哈希類型為 WPA EAPOL PBKDF2。
        • [你的 .hccapx 文件名] 是之前轉換後的 .hccapx 文件。
        • [你的 rockyou.txt 字典文件] 是我們使用的密碼字典文件。
    • 步驟2:運行 Hashcat 命令
      • 輸入構建好的命令,按 Enter 開始破解。
      • 如果你使用的是虛擬機,Hashcat 可能只能檢測到 CPU,這會使破解速度慢一些,但仍然比 Aircrack 快。
    • 步驟3:查看破解進度
      • 在運行過程中,你可以隨時按 S 鍵查看當前的破解進度。
      • 進度資訊包括當前速度(每秒測試的密碼數量)、已測試的密碼總數以及當前候選密碼範圍。
  4. 結果
    • Hashcat 成功找到了無線接入點的密碼,並將結果顯示在終端中。
    • Hashcat 的速度比 Aircrack 更快,尤其是在使用 GPU 進行破解時,可以達到每秒數萬個密碼。

上一篇
15: 資安滲透初探: 中間人攻擊 - MITM
下一篇
17: 資安滲透初探: 番外:獲取安卓設備訪問權限
系列文
從零開始:資安滲透初探30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言