文章插图
图3 使用tcpdump分析无线数据
攻击者也可以通过tcpdump实现 。在Linux Shell下进行抓包,耐心等待片刻,即可看到SSID出现(见图4) 。类似地,Kismet的效果也非常不错 。
文章插图
图4 使用tcpdump分析无线数据
方法二:暴力破解法
除了被动地监听和等待,攻击者也可以通过在线暴力破解的方式来猜测ESSID,该攻击模式支持字典攻击和纯暴力破解两种方式 。
如图5所示,首先在相关工具(此工具为MDK3的GUI版本,Java编译)上设置为“Brute Force Mode”(暴力破解模式),可以在下拉菜单里选择目标SSID可能采用的组合方式,这里我们选择为“LCase & UCase”,这个词组实际上是Lowercase和Upcase的缩写,即小写字母和大写字母 。这个地方根据需要进行设置 。
然后,在下方VICTIM SPECS处设定预攻击的无线接入点MAC地址及工作频道,这些信息可以通过简单的预扫描获得,如使用airodump-ng进行探测 。
文章插图
图5 设置为“Brute Force Mode”(暴力破解模式)
接下来,就可以进行在线攻击了,如图6所示,可以看到尝试破解SSID的速度为124个包/秒,在左下角Packets sent后面还可以看到总共发送的数据包数量统计 。
文章插图
图6 正在暴力破解SSID中
当经过短短14秒后,可以看到目标无线接入点的SSID已经被破解开,如图7所示 。
文章插图
图7成功破解出SSID为“True
当然,若对方采用了有规律的单词、词组或生日等作为SSID的话,也可以考虑使用字典破解的方法来进行破解,如图8所示,勾选“Use Dictionary Mode”,然后在下面栏里指定预先编辑好的专用字典即可 。关于字典的制作我会在以后的文章说明 。
文章插图
图8设置为字典破解模式
如图9所示为字典破解过程,可以看到和纯暴力破解模式界面几乎是一样的,但破解效率要略低于暴力破解 。
文章插图
图9 正在进行字典破解SSID中
放大图10,可以看到进行字典破解时在成功载入字典时的提示为:
方法三:Deauth攻击法
在无线D.O.S攻击中,Deauth攻击是其中主要的方式之一 。简单来说,通过发送Deauth攻击数据包,可以迫使无线接入点与合法客户端之间断开 。对于已关闭SSID广播的AP,由于原本连接的合法无线客户端会尝试与AP再次建立连接,此时无线探测即可截获重新连接时无线数据包中的SSID标识,换句话说,也就使得禁用广播的SSID重现原型 。具体步骤如下:
步骤1:打开airodump-ng进行无线探测,可以看到,对于关闭SSID的AP只能显示出其SSID的长度,如图11中ESSID处显示为《length:7》 。
文章插图
图11扫描到关闭SSID的无线接入点
步骤2:通过发送Deauth数据包,迫使AP与已连接无线客户端断开连接,如图12所示 。
文章插图
图12 发送Deauth攻击包
步骤3:此时,回到airodump-ng界面上,即可看到原本无法显示的SSID的位置已经显示为7位的“TP-LINK” 。同时,提示为SKA算法 。接下来,即可进行破解WEP或者破解WPA的内容 。
推荐阅读
- 奇异莓是杂交品种吗
- 艾尔登法环PVP怎么玩 艾尔登法环常用套路和反制手段分享
- 浏览器打不开网页提示默认搜索提供程序设置已损坏怎么办
- 闪之轨迹钓鱼键盘怎么按
- 专家详解简单的四帧GIF动画制作方法
- 艾尔登法环减伤如何叠加 艾尔登法环减伤叠加方法介绍
- 绿茶有什么功效和作用
- 艾尔登法环蝎尾针如何获得 艾尔登法环蝎尾针获取方法介绍
- 桑瘿