网络安全大作业7-wifi蹭网与防护

大佬同学他们的网安作业都很全面啊,跟着一起学学习一下

网络安全大作业7-wifi蹭网与防护

1.在手机上,会保留搜索到的wifi信息。请给出所保留wifi的SSID、密码的文件夹及文件具体路径、内容,请找出并给出截图。

这个题目比较容易,我们这里记录一下操作就好了。
从root explorer中,进入data/misc/wifi里面,然后找到wpa_supplicant.conf,里面这个内容就保存了和wifi的相关内容,甚至明文存放了用户名和密码。。。:

2. 手机WLAN发现有wifi,但连接时需要密码(无密码连接那种不在本实验范围)。如何破解wifi从而实现蹭网?

我们这里的原理打算使用PIN码的功能

(1)直接在手机上利用工具破解。

这个我们可以上网查找一下。找到了一个PIN码暴力破解的工具(然而没什么卵用。。)这里给一个截图:

这个软件在一定时间没有收到回复就会出现这个界面。。。好吧其实就是没有破解成功。。

(2)在PC上破解,让有无线网卡的PC也能蹭网。

这里我们使用kali的方式,首先我们需要了解一下pin码的原理。pin码全称就是Personal Identification Number,就是SIM卡的个人识别密码。为了防止别人盗用SIM而使用的身份验证的卡。支持WPS的路由器会记忆当前链接wifi 的用户,然后当验证完成后,就会将密码以明文的形式发送到手机上。我们的攻击方法,就通过爆破这个pin码进行猜测。这个pin码的验证是先前四位再后四位,这就让爆破速度变得更快。

然后我们试了很多次,发现现在很多路由器根本就不支持WPS功能。。。于是到头来还是暴力破解。。。
首先我们在kali里面输入

1
airmon-ng


这里可以看到支持监控模式的无线网卡,然后打开该网卡的监控模式:

1
airmon-ng start 网卡

然后我们检查wifi网络,看看周围有没有符合要求的数据包

1
airodump-ng wlan0mon(网卡)


找到了我们想要破解的wifi(Alfred)后,我们就开始使用指定的Channel进行扫描,尝试抓取握手包。这个握手包中会包含有wifi的密码。这个握手包会在用户连上路由器和断开的时候都会发出,使用指令:

1
airodump-ng -c 6 --bssid C8:3A:35:30:3E:C8(BSSID) -w ~/save.txt 网卡


但是由于我们可能等待很久都没有人企图去链接这个wifi,于是我们可以使用一个工具:aireplay-ng,这个可以强制用户断开wifi连接;原理是,给连接到wifi的一个设备发送一个deauth(反认证)包,让那个设备断开wifi,随后它自然会再次连接wifi。

1
aireplay-ng -0 2 -a 目标mac地址 -c 某个客户端的mac地址 wlan0mon(网卡)
  • -0表示发起deauthentication攻击
  • -a指定无线路由器BSSID
  • -c指定强制断开的设备

    如果出现了右上角那个handshake的话,我们就视为是正确的抓到了握手包。这之后我们就不需要继续监听了,可以将无线网卡关掉了
    1
    airmon-ng stop wlan0mon

最后我们进行wifi破解

1
aircrack-ng -a2 -b C8:3A:35:30:3E:C8(目标mac地址) -w ~/save.txt ~/*.cap
  • -a2代表WPA的握手包
  • -b指定要破解的wifi BSSID。
  • -w指定字典文件
  • 最后是抓取的包

由于我们是帮忙做作业来着。。。直接把真是密码加入了字典,出了答案:

遇到的那些坑

首先是kali装了半天。。。问题在于我的kali有点问题,没有装上无线网卡的驱动,于是直接上网下了一个wireless-compat的驱动,但是后来经同学指出,我这个虚拟机上根本就没有无线网卡啊。。。。怎么可能装的上去呢,最后就拿同学的来完成了任务。

第二个就是,这个原理其实是【握手包中有加密后的wps2密码,如果有人成功连接上了wifi的话,我们通过猜测密码的方式进行比对】。也就是说,如果【发送握手包的人也不知道密码是什么的话,那么这个暴力破解的方式其实是无效的】。。。。也就是说,不能瞎几把抓包。。。

参考文章:
http://topspeedsnail.com/kali-linux-crack-wifi-wpa/