5G WiFi 握手包抓包跑包破解全流程
WiFiGrab教程2:抓包5G与跑包破解
本文使用WiFiGrab抓取5G无线网络的握手包,实验对象为自己的路由器,并结合EWSA进行字典攻击,演示暴力破解的原理和全流程操作。
本次实验过程合法合规,仅做原理学习分享,请遵守当地法律法规。文末提供了防范此类攻击的方法。
软件详细介绍看上一集:WiFiGrab教程1:一键抓包隐藏WiFi并获取SSID
1 抓包过程
-
启动程序,耐心等待1-2分钟。
-
确保程序识别到网卡。
-
点击设置,勾选5G,点击确认。
-
点击扫描WiFi开始扫描。
-
扫描完成后选择需要测试的目标,这里选择我的路由器WiFi(WiFi下连接了我的手机和电脑),点击抓取握手包。
-
大概十几秒后抓包成功,可以点击下载将握手包下载下来。
需要注意,笔者是近距离测试,如果远距离或隔墙测试,由于5G信号衰减快,效果可能不理想
-
抓包已经完成,可以点击停止关闭软件。
2 跑包过程
跑包原理简单的说就是通过抓到的报文中的已知初始数据,代入一个预测密码进行一系列计算。通过比对计算出来的值和报文中的MIC校验码,如果两者一致说明预测密码正确,如果不一致则再代入下一个密码重复此过程(通常会使用一个密码本,这种方式也称字典攻击)。
详细原理介绍:WiFi破解为什么要抓握手包?
跑包软件目前有EWSA、WiFiPR和hashcat(开源免费,但没有图形化界面)三种。下面以EWSA演示这个过程:
-
将抓到的握手包拖入软件,点击OK确定。
-
点击开始破解-字典破解,会弹出一个Save As窗口要求保存项目,我不需要所以叉掉。
-
这里我由于上一次使用预先添加了一个弱密字典,所以直接就开始跑包了,如果没有添加过字典会要求你先选择添加。可以看到当前正在使用的密码,跑包速度和跑包时间等信息。顶级显卡能跑到100万个密码每秒,我这个笔记本显卡就很普通只有十几万。
需要注意的是,字典攻击成功率取决于密码的复杂度,弱密码如简单的8位纯数字,有规律的数字字母组合,手机号等都是容易被猜测出来的。如果要防止密码攻击,一种方法是提高密码强度,一种就是直接使用WPA3网络。因为WPA3网络握手过程是加密的,即使抓到了握手包也无法得知其中的信息,就没法通过代入密码来猜测。