当前位置: 首页 > Linux

Kali从入门到银手镯(二):开启WPS无线网络渗透测试

时间:2023-04-06 21:32:40 Linux

很多无线路由器都支持WPS(WifiProtectionSetup)功能,这是一种可以让用户无需密码直接连接Wifi的技术。这项技术的初衷是为了让用户更方便地连接网络,但由于存在严重的安全漏洞,使得用户的网络更加不安全。因此,建议您在使用路由器时关闭WPS功能。准备工作打开WPS功能。因为渗透测试,我先打开了我路由器的WPS功能。当然,测试完不要忘记关闭WPS功能。KaliLinux使用上一篇介绍的方法安装好Kali虚拟机或者U盘系统,然后就可以开始了。使用的工具当然,这里使用的工具并不局限于Kali,其他Linux发行版也可以使用。但是还是推荐Kali,因为很多渗透测试工具都是按照安全论文的理论实现的,很多已经不再维护了。并且Kali收集了很多还在维护的工具分支。如果你使用其他发行版,其软件仓库中的版本可能还是原来的老版本。这篇文章比较简单,涉及到两个工具reaver和aircrack-ng。我用的无线网卡是安装在桌面上的Kali虚拟机系统。自然是没有无线功能,所以需要无线网卡。难能可贵的是现在linux的驱动已经很完善了,之前买的360无线网卡直接驱动就可以成功了。连接方法也很简单。在电脑上插上无线网卡,然后在VMware软件的右下角找到无线网卡的图标,点击选择连接虚拟机,就大功告成了。整个系统可能卡了几秒,然后就正常了。连接成功后,你应该可以在Kali虚拟机中看到Wifi图标。也可以通过lsusb命令查看无线网卡的厂商和具体型号。可以看到我的无线网卡具体型号是MT7601U。设置无线网卡为监听模式首先输入sudoairmon-ng命令查看当前系统中的无线网卡。在Kali中,接口名称默认应该是wlan0。然后输入以下命令关闭可能影响网卡监控的程序,再开启监控模式。打开后,再次输入sudoairmon-ng,应该可以看到这次接口名称已经变成了wlan0mon,说明已经成功开启监控模式,可以进行下一步了。sudoairmon-ngcheckkillsudoairmon-ngstartwlan0scanfornetworks输入以下命令开始扫描附近的无线网络。sudowash-iwlan0mon应该会显示附近所有启用了WPS的网络。dBm是信号大小。值越小,信号越强。按Ctrl+C中断命令。如果要查看所有网络,可以添加-a参数,该参数会列出所有网络(包括未启用WPS的网络)。这时候需要记下网络的BSSID(网络Mac地址)和ESSID(网络名称),为下一步做准备。试试PIN,现在就可以开始正式的工作了,其实原理很简单,WPSPIN就是一个8位密码,所以我们要做的就是不断尝试,最后找到这个PIN。总共需要1亿次尝试。看起来这个数字很大,但是在安全领域,一亿次也算是一个很小的数字了。许多加密算法需要全世界所有的计算机破解数百年。当然,拿到WPS的PIN也不会花那么长时间,最多10个小时就够了,平均时间可能在4-5个小时左右。一旦知道PIN,只需几秒钟即可获得WIFI密码。之后只要PIN码不变,即使WIFI密码改了,也可以轻松搞定。reaver命令行介绍接下来,就轮到本文的主角登场了。这是reaver,一款专门用来破解WPSWifi网络的工具。输入-h参数可以查看帮助信息。这是我们要使用的一些参数的简要列表。-i,开启监控模式的网口名称-b,待检测Wifi的BSSID-c,破解成功后运行的命令-5,使用5G信道-v,显示具体信息,-vv或-vvv可以显示更详细的信息-q,仅显示关键信息-p,要使用的PIN-d,PIN尝试之间的时间(默认1)-l,如果路由器锁定PIN尝试等待的时间(默认60)-g,最大尝试次数,达到次数后命令停止-x,10次意外失败后的等待时间(默认0)-t,接收超时时间(默认10)-F,忽略帧校验错误详解参数,参考reaver的帮助,不难理解。开始破解了解了reaver命令行的用法之后,就可以正式开始了。很多时候,一次不一定成功,需要多次尝试。因为是测试,我干脆直接指定了PIN的值。为了更详细地了解命令运行过程,可以打开2级或3级输出,看看reaver工具做了什么。sudoreaver-iwlan0mon-bBC:D1:77:76:39:06-p81103355-vv如果出现如下badFCS,可以加上-F参数忽略帧校验错误,再试一次。如果一切正常,应该会在几分钟内通过PIN解锁WIFI密码。如果您不知道PIN密码,您也可以通过几个小时的尝试获取WIFI密码来尝试PIN。所以我们在日常使用的时候一定要记得关闭WPS功能,这也是很多漏洞的根源。