Kali学习 | 无线渗透:7.4 攻击WPS(Wi-Fi Proteced Setup)

半世苍凉 提交于 2020-01-28 12:48:59

Kali学习 | 无线渗透:7.4 攻击WPS(Wi-Fi Proteced Setup)

WPS 介绍

WPS是由Wi-Fi联盟所推出的全新Wi-Fi安全防护设定标准。
该标准主要是为了解决无线网络加密认证设定的步骤过于繁杂的弊病。

因为通常用户往往会因为设置步骤太麻烦,以至于不做任何加密安全设定,从而引起许多安全上的问题。
所以很多人使用WPS设置无线设备,可以通过个人识别码(PIN)或按钮(PBC)取代输入一个很长的密码短语。
当开启该功能后,攻击者就可以使用暴力攻击的方法来攻击WPS。
本小节将介绍使用各种工具攻击WPS。

现在大部分路由器上都支持WPS功能。
以前路由器有专门的WPS设置,现在的路由器使用QSS功能取代了。

这里以TP-LINK型号为例,介绍设置WPS功能,如图示。如果使用WPS的PBC方式,只需要按下路由器上的QSS/RESET按钮就可以了。
在这里插入图片描述
所从该界面可以看到QSS功能已开启,可以看到当前的PIN码是04588306。
这里可以重新生成新的PIN码,或者恢复初始PIN码。

使用Reaver破解WPS

(1)插入无线网卡,使用ifconfig命令查看无线网卡是否已经正确插入。执行命令如下所示:
在这里插入图片描述
从输出的信息中可以看到,只有一个以太网接口etho。
这是因为无线网卡可能没有启动,首先来启动该无线网卡。执行命令如下所示:

root@Kali:~#ifconfig wlano up

执行以上命令后,没有任何信息输出。
此时再次执行ifconfig命令,查看无线网络是否已启动,如下所示:
在这里插入图片描述
看到以上输出信息,则表示无线网卡已成功启动,其网络接口为wlan0。

(2)启动无线网卡为监听模式。执行命令如下所示:
在这里插入图片描述
从输出的信息中,可以看到monitor mode enabled on mon0,表示无线网卡已启动监听模式。
在以上信息中,还可以看到无线网卡的芯片级驱动类型。
其中,该网卡的芯片为Ralink,默认驱动为rt2800usb。

(3)攻击WPS。执行命令如下所示:
在这里插入图片描述
从以上输出信息中,可以看到正在等待连接到14:E6:E4:AC:FB:20无线路由器的信号。
并且通过发送PIN信息,获取密码。
如果没有路由器没有开启WPS的话,将会出现如下所示的信息:

WARNING:Failed to associate with 14:E6:E4:AC:FB:20(ESSID:XXXX)

使用Wifite攻击WPS

(1)启动Wifite工具,并指定使用common.txt密码字典。在命令行终端执行如下所示的命令:

root@kali:#wifite-dict common.txt

执行以上命令后,将显示如下所示的信息:
在这里插入图片描述
以上信息显示了WiFite工具的版本信息,支持平台,并且开始扫描无线网络。
当扫描到想要破解的无线网络时,按下CTRL+C组合键停止扫描。

(2)停止扫描无线网络,将显示如下所示的信息:
在这里插入图片描述
从以上输出信息中,可以看到扫描到五个无线接入点和三个客户端。
在输出信息中,共显示了7列。
分别表示无线接入点编号、ESSID号、信道、加密方式、电功率、是否开启wps和客户端。
如果仅有一个客户端连接到无线接入点,则CLIENT列显示是client。
如果有多个客户端连接的话,则显示是clients。

(3)此时,选择要攻击的无线接入点。这里选择第五个无线接入点,输入“1”。然后按下回车键将开始攻击,显示信息如下所示:
在这里插入图片描述
在这里插入图片描述
从输出的信息中,可以看到破解出yzty无线设备的密码为huolong5。

参考书籍:《Kali Linux渗透测试技术详解》

易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!