WEP加密方式:
1、被动方法
如果你不想留下任何痕迹,那么选择被动方法。
监听网络频道,抓取数据包。分析包破解。参考使用aircrack-ng套件进行Hack WEP。
2、主动方式
ARP请求重播
上述方法可能会非常慢,因为你需要大量的数据包。获取这些许多数据包耗时。
基本思想是在网络中启动某种对话,然后捕获由于会话而产生的数据包。问题是,并不是所有的数据包都有IV。所以,没有密码到AP,你必须使它生成与IVs的数据包。执行此操作的最佳方法之一是通过请求ARP数据包(具有IV数据包,并且一旦至少捕获了一个ARP数据包就可以轻松生成)。这种攻击称为ARP重播攻击。
一个针对此攻击的教程:
ARP请求重播攻击。
筷子攻击
碎片攻击
咖啡拿铁攻击
3、WPA-2(和WPA)
1)猜测密码:
Bruteforce - 尝试所有可能的密码。有足够的时间保证这将工作。然而,即使是长度为8的字母数字密码,暴力也需要很长的时间。如果密码较短,则该方法可能很有用,并且您知道它仅由数字组成。
Wordlist / Dictionary - 在这次攻击中,有可能是候选人成为密码的单词列表。这些单词列表文件包含英文单词,单词组合,拼写单词等。有一些巨大的wordlists是很多GB的大小,许多网络可以破解使用它们。但是,不能保证这些攻击在合理的时间内完成。
彩虹表 - 之前提到的针对4次握手的验证过程涉及到明文密码的散列,然后将其与握手中的哈希进行比较。然而,散列(WPA使用PBKDF2)是一个CPU密集型任务,是您可以测试密钥的速度的限制因素(这就是为什么有这么多工具使用GPU而不是CPU来加速破解的原因)。现在,一个可能的解决方案是,创建我们正在使用的wordlist / dictionary的人也可以将明文密码转换成散列,以便直接检查。不幸的是,WPA-2在散列时使用盐,这意味着具有相同密码的两个网络可以使用不同的散列,如果它们使用不同的盐。
WPA-2如何选择盐?它使用网络名称(SSID)作为盐。因此,具有相同SSID和相同密码的两个网络 将具有相同的盐。所以,现在做出这个wordlist的人必须为所有可能的SSID创建单独的哈希值。实际上,发生什么是为最常见的SSID生成散列(当路由器购买时的默认值为-linksys,netgear,belkin等)。如果目标网络具有这些SSID中的一个,则通过使用预先计算的散列来破解时间显着降低。这个预先计算的散列表称为彩虹表。请注意,这些表将大大超过wordlists表。所以,尽管我们在破解密码的同时保存了一段时间,但我们不得不使用更大的文件(有些是100个GB),而不是较小的文件。这被称为时间存储器权衡。该页面有1000个最常见的SSID的彩虹表。
2)欺骗用户给你密码
强制客户端断网,然后让用户被欺骗连接到我们创建的虚假网络。
4、一些工具
工具(卡利)
1)捕获数据包airodump-ng
wireshark(进行包分析)
2)破解握手
aircrack-ng(可以破解握手以及WEP)
哈希(GPU破解)
cowpatty
3)WPS
掠夺者
pixiewps(执行“小精灵攻击”)
4)aireplay-ng(主要是WEP)
mdk3
5)自动化
wifite
fluxion(实际上它根本不是一个常见的脚本)
可以在Kali Tools页面上找到有关所有安装工具的更多详细信息。