每当您需要"破解"无线网络时,任务就是破解加密,身份验证或哈希算法以获取某种秘密密码.
有一堆你可以实现它的方法&减去;
你可以尝试用较弱的算法来破解加密算法.它可能是可行的,但是对你说实话,现在没有人会使用可能易碎的算法,因此,除非你是一个高级加密分析师,不会是前进的方式.
大部分方法都集中在使用某种字典或暴力攻击.
为了让您简单了解如何执行此攻击,假设我们有一些"我们不知道"的密码 - "MySecretPassword".在某种程度上,我们拥有了MD5和SHA1签名,如下面的屏幕截图所示;
作为攻击者,我们的目标是打破这些哈希算法并获得原始密码.有许多现成的工具可用于此目的;我们也可以创建自己的工具.
以下是一个简单的脚本(用ruby编写),可以用于字典(类型 - 暴力)攻击 :
我们将使用简化的字典文件(我创建的那个)在几秒钟内),如下面的截图所示.通常在现实生活中你会使用一个包含数十万个条目的字典文件(从互联网下载准备好的字典文件很受欢迎,你可以尝试找一个).
这个脚本背后的想法是通过每个密码,如果计算的匹配hash匹配签名,我们会"嗅探"网络,这意味着我们找到了密码.
我必须说明它是一个简化的例子,但它完全展示了概念本身.
在无线网络破解期间,你很可能会使用名为 aircrack-ng 的工具.它专门用于破解 WEP/WPA/WPA2 .在WPA/WPA2破解的情况下,它将使用两种可能的字典类型的字典攻击(类似于我们上面提到的简化).第一种类型是您可以自己准备(或从互联网下载)并在脚本中引用它.另一种方法是依赖内部 airolib-ng 字典,这是默认情况下随工具安装的内部字典数据库.
没有任何真实在这一点上破解,我将展示如何使用aircrack-ng.我将使用我在上面的示例中创建的非常小的字典(内部只有7个短语,与真实字典文件中的数百万个相反).此外,我不会实时监控任何流量,但在使用 Kismet 工具之前,我将使用 .pcap 文件和我已经嗅过的无线流量.
如您所见,有一堆WLAN ,其中一些使用WEP加密,大多数使用WPA/WPA2.我已经可以说在这种情况下任何类型的破解都会失败,因为 :
对于WEP加密的SSID,我们没有收集任何流量("没有数据").
对于WPA/WPA2加密的SSID,我们没有任何握手嗤之以鼻.您还记得,最初的4次握手数据是唯一可能导致网络崩溃的信息.数据包本身已经过很好的加密,可以抵御我们的攻击.
但是,想象一下,我们想尝试一下,我将针对自己的家庭无线网络 - 索引为6的"Home_e1000".
正如我预测的那样,我们失败了.下一次,我将确保我们不会失败,您将能够了解如何赢得和破解无线网络 - 我可以告诉您这是一种很好的感觉.