Aircrack Ng进攻自家路由器失败纪实

最近突发奇想,去学习了一通,但是还是太困难了。

首先尝试了用我的主力电脑Mac来进行,但是系统越新限制越多,MacOS用自带的airport做监听时会闪退(据查Sierra及以下可以正常使用,但是我是High Sierra,虽然我这系统也是很久没更新了),能用但是不完全能用。在Windows下尝试,但是没有对应我的网卡的驱动,再次失败。最终只好祭出大招,掏出小学时的珍藏笔记本(里面装了Unbutu),没想到起初的步骤变得出奇得顺利。LINUX赛高!

初始化

先检查一下网卡,现在可以看到我连着自家的WIFI,ESSID为“XJY-XXF”。

1

命令为ifconfig或者iwconfig。

然后打开网卡的侦听模式。

2

命令为airmon-ng start wlan0,其中wlan0是刚才查找出的网卡名。现在它已经有一个monitor mode运行在mon0了。

注意记得把可能影响的进程都Kill掉,我测试时没有这么做,可能这就是失败的原因。

现在在看一下网卡的状态,就能看到mon0了。

3

了解当前网络概况

使用airodump-ng mon0命令来检查一下当前有哪些网络。

4

能看到第一行有一个CH -1,这是Unbutu系统的问题,在没有连上网的时候会把网卡设置在-1信道来搜索网络,后面还会发现这个CH -1造成的麻烦,所以前面应该把这些系统管理网卡的进程都Kill掉可能会比较好。

上面一段是AP :

数据传输量--Beacons和Data都能表征 ;信号强度--PWR (数字大的说明近);过去十秒捕获的数据分组数量-- /s

信道--CH(2.4GHz的WIFI在1~13)

AP所支持的最大速率--MB(这里都是54Mbps,说明这里的路由器都比较老了,甚至让我怀疑是airodump-ng的问题)

加密方式--ENC(WEP是老标准,现在已经有通法破解。WPA和WPA2目前都不能简单破解)

加密方式--CIPHER ;认证协议--AUTH

下面一段是用户 :

用户的MAC地址--STATION ; PWR Lost Packets 都可以字面意思理解。

开始抓包以及攻击

先多来几次airmon-ng start wlan0,这样可以有mon0、mon1、mon2等多个可用。

抓包airodump --bssid F4:2A:XX:XX:XX:XX -w tmp -c 6 mon1 (bssid是所要抓包的AP的MAC地址;-w表示保存握手包,名称为tmp;-c 表示AP的信道;mon1 表示用来抓包的网卡)右上的那个终端正在进行此操作。

发送断开包aireplay-ng -0 0 -a F4:2A:XX:XX:XX:XX -e 84:44:XX:XX:XX:XX mon2(-0表示以0方式攻击;0表示循环攻击,如果换成比方说2,那就攻击2次;-a是被攻击的AP的MAC;-e是被伪造的客户端的MAC)右下的终端正在进行此操作。

再次遇到的麻烦还是CH -1的问题,要在aireplay-ng -0 0 -a F4:2A:XX:XX:XX:XX -e 84:44:XX:XX:XX:XX mon2 后再加--ignore-negative-one才能正常发起攻击,否则因为信道不对会报错。

Screenshot from 2022-01-28 10_36_46

接下来又遇到问题了,不论怎么攻击都没法抓到包。

以-0方式攻击(--Deauth)的原理是伪造一个disassocate包,让AP断开与客户端的链接,此时客户端会重新连接AP,通过这样做强迫客户端重新验证,我们就能够获得握手包。握手包中含有WIFI密码的相关信息。

但是很遗憾,我一个设备都轰不下来。于是我尝试着手动断开了我的手的WIFI连接再重新连上,模拟客户端重新连接AP的过程,反复多次,但是还是没有看到SHANDSHAKE。我再一次怀疑是抓包界面(右上)第一行[fixed channel mon0 -1]的问题。

解密

这里只能理论上来说说了。

抓包得到的.cap文件即客户端在连接AP时与AP交流的数据,其中包含一个通过SSID、AP-MAC、STATION-MAC等公开信息和WIFI密码通过某种算法得到的MIC(具体情况我还没有了解),这种算法难以进行逆运算故不能通过分析得到密码,只能通过“字典”一个个把密码试过去,直到“猜出”密码。