WEP加密方式:

1、被動(dòng)方法
如果你不想留下任何痕跡,那么選擇被動(dòng)方法。
監(jiān)聽網(wǎng)絡(luò)頻道,抓取數(shù)據(jù)包。分析包破解。參考使用aircrack-ng套件進(jìn)行Hack WEP。
2、主動(dòng)方式
ARP請(qǐng)求重播
上述方法可能會(huì)非常慢,因?yàn)槟阈枰罅康臄?shù)據(jù)包。獲取這些許多數(shù)據(jù)包耗時(shí)。
基本思想是在網(wǎng)絡(luò)中啟動(dòng)某種對(duì)話,然后捕獲由于會(huì)話而產(chǎn)生的數(shù)據(jù)包。問題是,并不是所有的數(shù)據(jù)包都有IV。所以,沒有密碼到AP,你必須使它生成與IVs的數(shù)據(jù)包。執(zhí)行此操作的最佳方法之一是通過請(qǐng)求ARP數(shù)據(jù)包(具有IV數(shù)據(jù)包,并且一旦至少捕獲了一個(gè)ARP數(shù)據(jù)包就可以輕松生成)。這種攻擊稱為ARP重播攻擊。
一個(gè)針對(duì)此攻擊的教程:
ARP請(qǐng)求重播攻擊。
筷子攻擊
碎片攻擊
咖啡拿鐵攻擊
3、WPA-2(和WPA)
1)猜測(cè)密碼:
Bruteforce - 嘗試所有可能的密碼。有足夠的時(shí)間保證這將工作。然而,即使是長(zhǎng)度為8的字母數(shù)字密碼,暴力也需要很長(zhǎng)的時(shí)間。如果密碼較短,則該方法可能很有用,并且您知道它僅由數(shù)字組成。
Wordlist / Dictionary - 在這次攻擊中,有可能是候選人成為密碼的單詞列表。這些單詞列表文件包含英文單詞,單詞組合,拼寫單詞等。有一些巨大的wordlists是很多GB的大小,許多網(wǎng)絡(luò)可以破解使用它們。但是,不能保證這些攻擊在合理的時(shí)間內(nèi)完成。
彩虹表 - 之前提到的針對(duì)4次握手的驗(yàn)證過程涉及到明文密碼的散列,然后將其與握手中的哈希進(jìn)行比較。然而,散列(WPA使用PBKDF2)是一個(gè)CPU密集型任務(wù),是您可以測(cè)試密鑰的速度的限制因素(這就是為什么有這么多工具使用GPU而不是CPU來加速破解的原因)。現(xiàn)在,一個(gè)可能的解決方案是,創(chuàng)建我們正在使用的wordlist / dictionary的人也可以將明文密碼轉(zhuǎn)換成散列,以便直接檢查。不幸的是,WPA-2在散列時(shí)使用鹽,這意味著具有相同密碼的兩個(gè)網(wǎng)絡(luò)可以使用不同的散列,如果它們使用不同的鹽。
WPA-2如何選擇鹽?它使用網(wǎng)絡(luò)名稱(SSID)作為鹽。因此,具有相同SSID和相同密碼的兩個(gè)網(wǎng)絡(luò) 將具有相同的鹽。所以,現(xiàn)在做出這個(gè)wordlist的人必須為所有可能的SSID創(chuàng)建單獨(dú)的哈希值。實(shí)際上,發(fā)生什么是為最常見的SSID生成散列(當(dāng)路由器購(gòu)買時(shí)的默認(rèn)值為-linksys,netgear,belkin等)。如果目標(biāo)網(wǎng)絡(luò)具有這些SSID中的一個(gè),則通過使用預(yù)先計(jì)算的散列來破解時(shí)間顯著降低。這個(gè)預(yù)先計(jì)算的散列表稱為彩虹表。請(qǐng)注意,這些表將大大超過wordlists表。所以,盡管我們?cè)谄平饷艽a的同時(shí)保存了一段時(shí)間,但我們不得不使用更大的文件(有些是100個(gè)GB),而不是較小的文件。這被稱為時(shí)間存儲(chǔ)器權(quán)衡。該頁面有1000個(gè)最常見的SSID的彩虹表。
2)欺騙用戶給你密碼
強(qiáng)制客戶端斷網(wǎng),然后讓用戶被欺騙連接到我們創(chuàng)建的虛假網(wǎng)絡(luò)。

4、一些工具
工具(卡利)
1)捕獲數(shù)據(jù)包airodump-ng
wireshark(進(jìn)行包分析)
2)破解握手
aircrack-ng(可以破解握手以及WEP)
哈希(GPU破解)
cowpatty
3)WPS
掠奪者
pixiewps(執(zhí)行“小精靈攻擊”)
4)aireplay-ng(主要是WEP)
mdk3
5)自動(dòng)化
wifite
fluxion(實(shí)際上它根本不是一個(gè)常見的腳本)
可以在Kali Tools頁面上找到有關(guān)所有安裝工具的更多詳細(xì)信息。