记一次曲折的WIFI测试之路

2019-02-12 12,175

本文转载于公众号:电子取证及可信应用协创中心


小明同学放假回家了,回到家发现自己家的路由器坏了,这下不得了,没有WIFI该如何生存啊!!!无奈只得又拿出手机搜了一下,发现只有几个尚未满格的信号,

小明同学看着这几个WIFI信号又想起了隔壁的小黑,于是打电话问小黑,

小黑你家的WIFI密码是多少啊?

小黑说,我也记不清楚了,好像wifi名称结尾是4939,我现在也没在家,你自己查查吧,实在不行破解试试……

小明心想,自己一个学计算机的,怎么说破解个wifi还不是大问题吧?于是说干就干……

   #########################################

划重点,小明同学已经拿到隔壁小黑的授权了,已经算是正规测试,所以虽是破解,却不是任意入侵,不过过程确实有些麻烦,写下这篇帖子,仅供大家学习经验交流,千万不可用作非法的事情!

本次测试核心问题:

  • 利用Aircrack-ng抓获数据包,破解

  • Fluxion WIFI钓鱼

  • 获取某一地区手机号的数据库(社会工程学&&信息收集)


Aircrack-ng抓获数据包,破解密码

1,原理:

在一个目标AP(无线路由器)具有合法的客户端连接的情况下,利用一个外置的设备去监听(airodump-ng)数据包,并得到handshake(握手包),然后可以利用本地的字典去破解密码,至于能不能破解成功,就要看字典强不强大,以及社工工作怎么样了!!!

2,测试准备:

  1. Kali虚拟机

  2. 一个大功率无线网卡,必须可以设置成monitor模式,最好linux下免驱

  3. 社工字典及社工字典生成器

3,测试步骤:

1,首先看看网卡在哪里,通常名称都是wlan0,eth0是有线的

2 ,将无线网卡开启monitor模式,自然是监听模式,可以先用airmon-ng check kill 杀掉相关影响的进程,然后airmon-ng start wlan0 开启监听模式

3 再次利用iwconfig,查看当前网卡的模式,monitor

4 airodump-ngwlan0mon(当前无线网卡的名称) 扫描周围信号,我们已经找到那个WIFI了,哈哈哈!记住它的信道,CH,下面有用

5 下面针对那个目标AP进行抓包,使用airodump-ng wlan0mon -c 9 --bssid <目标WIFI设备的MAC地址> -w  /root ,   -c ,是信道号,--bssid是目标WIFIMAC地址,-w是抓包文件的存放路径及名称。

6 抓包过程可以进行攻击使连接的设备掉线,从而获得握手包,使用aireplay-ng 进行攻击 –a 接目标设备MAC地址 0后加攻击次数

 右上角出现WPA handshake,表示抓包成功,获得握手包

8 对握手包进行破解使用  aircrack-ng -a2 –b   MAC地址  -w  ./rockyou.txt  /root/4939-02.cap

9 很遗憾,破解失败,表明密码不在这个字典中

好吧,初次破解不成功,说明字典不够强大,毕竟假如一个密码包含了个人信息的话,一般的字典真的很难以做到这种密码,为此小明同学想到了为何不去钓鱼?

那么,利用Fluxion进行钓鱼如何?


Fluxion

      Fluxion 钓鱼的原理,简单来讲就是通过一个AP创建一个假的WIFI信号,并且让使用者从真正的连接上断开连接后,去连接这个假的网络,然后的话通过一个伪造的WEB页面记录下用户连接时输入的密码,钓鱼成功!!!

1 安装Fluxion

git clone https://github.com/wi-fi-analyzer/fluxion.git

2进入该项目,cd fluxion,并且./fluxion.sh,并解决点一些安装相关的依赖关系,

3 安装完毕,自动进入程序,选择语言,推荐选择 English,中文的话,可能会扫不出来信号。(前面尝试过)

4 下一步,选择攻击模式,选择2,进行获得手抓包,不能直接选择1 ,因为需要先获得握手包,然后获得一个hash序列

5 选择信道,推荐选择所有信道,3

6,选择3,扫描开始后,出现左侧弹窗,然后出现目标后,ctrl+c关闭窗口,然后主窗口出现wifi列表,然后选择对应的wifi攻击,

7 然后下一步,选择用来攻击的设备,就是那个wlan0mon,也可能是flux0其他

8 然后选择获得handshake,验证hash,验证握手包,等等,统统选择推荐


9 一直到出现这个页面,这个页面表示开始抓取握手包,然后,如果握手成功的话,会自动退出另外三个小的页面,

10 这时可以选择Another attack,选择1,“邪恶双胞胎”攻击,即WIFI钓鱼!!!

11 然后选择一个用来攻击的设备,这里虽然名称变了,但其实还是那个网卡

12 然后同样出现wifi列表,选择对应的wifi设备

13 然后选择1 ,钓鱼热点破解

14 然后,选择验证hash的方式,推荐就好

15 选择创建一个 SSL证书

16 继续,选择推荐就好,一路推荐

17 选择一个伪造的页面,自然要选择chinese啊,不然英文不太让别人相信啊!!!

18 然后,就是静待鱼儿上钩!!!!!

然而,事情令小明没想到的是,隔壁小黑家基本没人,抓个握手包都是件非常麻烦的事,钓鱼更是难上加难啊!!!


但是,小明同学岂是轻言放弃之人,在前面的字典破解无效之后,小明同学一直想着有关个人信息的事情,于是,展开了一场信息收集,在网上查阅资料,找到一个生成某地区手机号的字典神器,哈哈哈,精彩来了!!!

在生成这组手机号后,小明同学保证试试看的态度,同时小明还想起了自己的Elcomsoft 这款软件,配合GPU加速,又是在物理机上运行,岂不美哉壮哉!!!

让我们来试一试,奔跑吧!!!Crack!!!

Nice!!!成功!!!


转载于公众号:电子取证及可信应用协创中心


本文作者:Hayden

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/96964.html

Tags:
评论  (0)
快来写下你的想法吧!

Hayden

文章数:1 积分: 5

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号