不知道你是否和我有过同样的经历,好久好久以前,我家里还没有WiFi,每次寒暑假回家,都要想办法蹭周边邻居家的网络。那时候,点开一个WiFi,然后尝试性的输入密码123456,期待能出现奇迹,很多时候都心有余而力不足。看着一排排WiFi信号,在书房发呆。
有天,我的室友 crowpurple 选课选到了【移动安全】,他告诉我实验内容大概是破解一个WEP的WiFi密码。那时候的我选课,几乎选满了所有信息安全相关的课,唯独移动领域的安全没有涉入。因为当时跟着室友拔苗助长选择了J2EE,而没有选择C++,我不喜欢Java,这也导致在移动安全和WEB安全,二选一中,漏掉了一块。
直到今天再次尝试拿起移动安全,时隔多年,很多以前的漏洞如今都不能用了,才发现里面真的有很多坑要走,且听我慢慢道来:
我遇到的第一个坑:Fern WiFi Cracker
Fern Wifi Cracker是使用Python编程语言和Python Qt GUI库编写的无线安全审核和攻击软件程序,该程序能够破解和恢复WEP / WPA / WPS密钥,并且还可以在无线或以太网上运行其他基于网络的攻击基于网络。
Fern Wifi Cracker当前支持以下功能: [1]
- WEP 分片,Chop-Chop,Caffe-Latte,Hirte,ARP请求重放或WPS攻击
- 使用字典或基于WPS的攻击破解WPA / WPA2
- 成功破解后自动将密钥保存在数据库中
- 自动接入点攻击系统
- 会话劫持(被动模式和以太网模式)
- 接入点MAC地址地理位置跟踪
- 内部MITM引擎
- 蛮力攻击(HTTP,HTTPS,TELNET,FTP)
* WEP Cracking with Fragmentation,Chop-Chop, Caffe-Latte, Hirte, ARP Request Replay or WPS attack
* WPA/WPA2 Cracking with Dictionary or WPS based attacks
* Automatic saving of key in database on successful crack
* Automatic Access Point Attack System
* Session Hijacking (Passive and Ethernet Modes)
* Access Point MAC Address Geo Location Tracking
* Internal MITM Engine
* Bruteforce Attacks (HTTP,HTTPS,TELNET,FTP)

如上图所示,使用其实非常简单,第一步把我们买的无线网卡插进电脑里,这时候会多了一个wlan0,我们选择这个wlan0就好了,它会变成Monitor模式。然后点击第二个图形,就是那个WiFi信号,它会帮你检测周边的WiFi信号。如上图所示,我们WEP没有检测到任何信号,但是WPA检测到12个,这12个WiFi的密码就是我们破解的目标。
下面我们要提前设置好一个伪造的MAC地址,随便写都行,你随便网上百度搜一个就可以了。

接下来,点进WPA图标,进入后发现长下面这个样子,我们选择一个信号,比如 TP-LINK_EF5C ,这是我宿舍的无线网络信号。然后选择好密码本,选择自带的common.txt就可以了,毕竟我已经把自己的密码放进去了。这个时候,还要填一个连着这个WiFi的设备的MAC地址,这里填写我手机的MAC地址就好了。

手机的MAC地址,可以在路由器管理页面里面查看到的,大概长下面这样子。

这个MAC地址一般不要自己设置,因为Fern WiFi Cracker会自带帮你探测,比如下面不知道是哪个邻居的WiFi,可能在看电影吧,总之很快就捕捉到它的MAC信息,都不用自己手动填写。

这些信息填好了,就点击Attack,开始密码攻击,总之我是没有成功的了。要是放在5年前,WEP的实验我觉得肯定很快就拿到密码了,后期如果有机会我能拿到一个WEP模式的路由器,我会重新做一次实验。在这里劝大家,现在都2019年了,看到WPA就主动放弃攻击吧。
我遇到的第二个坑:aircrack-ng
这里讲的是星巴克、麦当劳免费wifi钓鱼的故事,
要去吃饭了,下次再更新。
不要走开哈~