WiFi 安全

本文对自家WiFi进行了安全审计,通过一系列工具获得WiFi密码。测试WiFi:Test,密码:83384721,在Windows平台下进行所有操作。

主要流程

  1. 抓包。抓包在同一WiFi环境下其他用户的登录网络包,获得到的这部分数据是加密的。

抓包

抓包工具:CommViewWiFi 下载地址

该软件是收费的,但是免费版勉强够用? 其实不太够用,但是没找到适用于自己网卡的破解版。

安装过程

直接一路安装

主页面

主页面

安装完之后,需要注意两点:1.在Logging里面把auto-saving打开当然也可以不打开 2. 将前两个capture的漏斗点亮

开始抓包

点击左上角的小箭头会出现免费版本的提示,等待15秒才开始抓包,点击continue继续。切换到Nodes可以看到具体的WiFi信息。


image.png

攻击WiFi

为什么要攻击WiFi呢?因为这样其他用户才需要重新连接,这样测试才能获得WiFi的登录数据。具体流程就是:

  1. 启动抓包
  2. 选中测试WiFi
  3. 点击Tools里面的Reassociation。这里没有付费版本,所以该功能不能用。
    为了进行测试,可以手动将已连接上的设备断开并连接几次,效果是一样的😂

保存抓包

点击🟥停止抓包,file->save packet log,会出现保存文件的对话框,需要选择文件类型为Wireshark/Tcpdump files(*.cap),这里另存为123.cap。

解密

抓到数据包之后需要对数据进行解密,也就是跑包得到密码。推荐使用hashcat跑包,不夸张的说:比aircrack-ng要快几十倍~~~,因为使用了CPU+GPU加速。

转换格式 hashcatutil 下载地址

使用hashcatutil里面的cap2hccapx进行cap包的格式转换。
命令为:cap2hccapx.exe 123.cap 123.hccap,结果应该为:

image.png

需要注意的是:Written 7 WPA Handshake表示抓到7个有效包,如果显示0,则该包无效,后面的跑包也不用尝试了。

hashcat解密 下载地址

hashcat可以使用字典解密,执行命令:hashcat64.exe -m 2500 123.hccap dict.txt
其中-m 2500表示解密wifi的WPA加密格式,dict.txt为字典文件。

hashcat也可以暴力破解,执行命令:hashcat64.exe -m 2500 -a 3 123.hccap ?d?d?d?d?d?d?d?d
其中-a 3表示暴力破解,?d?d?d?d?d?d?d?d表示8个数字。

更多解密格式参见Hashcat学习记录

补充一下:在hashcat解密过程中,按c之后稍等一会程序会保存破解记录并退出,想要下次继续上次进度直接输入:hashcat64.exe --restore可以恢复进度。

8位数的解密,在测试电脑上需要25分钟左右。
60M的字典,在测试电脑上1分30秒左右
测试电脑配置:i5-8250U+Nvidia GeForce MX250

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • ​四年一度的世界杯足球赛在莫斯科拉开了大幕,全世界球迷都参与了这场足球盛宴。与此同时,网络黑客也开始行动了起来。 ...
    牛盾网络阅读 200评论 0 1
  • 背景: 首先来看一个矩阵: 根据行优先的原则,其排序方式为 根据列优先的原则,其排序方式为 列优先和行优先在实际应...
    pujess阅读 2,780评论 0 0
  • 魏武少时,尝与袁绍好为游侠,观人新婚,因潜入主人园中,夜叫呼云:“有偷儿贼!”青庐中人皆出观,魏武乃入,抽刃劫新妇...
    苍梧之野_c5cd阅读 275评论 0 1
  • 一张床,一条毛毯,一轮明月,我过完了在学校的第一夜。 抱着忐忑、紧张、灰败的心情走进了二年级教室,这是我的第一批学...
    9223阅读 144评论 0 0