初始化

记录技术与生活

记一次无线渗透

隔壁寝室的室友每天打游戏到凌晨4、5点,不停的大喊:“上路、下路、中路…”

我不怎么了解游戏,也不是很清楚为什么游戏会有这么大吸引力;
但是我每天凌晨两点被吵醒,之后便难以入睡,十分影响正常生活。

跟他们沟通过好几次,可是都不起作用。

就在几天前,我实在受不了了,趁着51假期,我决定做点什么。

我的想法是只要他们继续半夜打游戏,我就让他们网络断开,早上在连上。这样既保证了人家能够正常上网,也能够让我们都睡一个安稳觉。

OK,我打算用无线渗透的方式进入他们的路由器,获取管理权限。

首先,用 Windows 肯定不是很方便的,从网上下载一个 Kali-Linux 的镜像,装了虚拟机,配置完各种更新。

其次,由于我们用的是 VMWare PlayStation 进行的虚拟化,所以虚拟机中的 Linux 需要一张外接的 USB 无线网卡,经过 Google 以及网上论坛的推荐,我选定了这款普联的 TP-LINK WR722N。

可是千不该万不该,就是不该信那老毛子的话;这块网卡仅有 V1 能够在 Linux 上即插即用,并且启用 monitor 模式。买的时候我没有看到标签旁的 V3 ,还特地问了毛子店员,它拍着胸脯说:“绝对可以用!”

《记一次无线渗透》

既然买回来了,那就得折腾,通过查找,发现了在官网上有一份测试版本的驱动,说是支持 Ubuntu 的 monitor 模式,于是下载下来试着编译一下 – 根本不行。

我又以为是 Kali 的问题,于是按照安装手册上指定的 Ubuntu 和 GCC 版本重新安装了虚拟机 – 依然无效,他的这份驱动内部全都是错误。

怎么办呢?

经过多方查证,发现在 GitHub 上面有一份魔改版的驱动,貌似可以在 Kali 上编译通过,并且能够启用 monitor 模式,于是下载编译安装。

能够正常启用是没有问题,可是 aircrack-ng 和 reaver 都无法正常使用,后面又经历了我多次魔改(过程中还要修改 reaver 的源码),终于能够正常使用了。

后面有时间我会把 TP-LINK WR722N V3 在 Linux 上的使用过程专门发一篇帖子总结出来,大家有需要的可以看看。

总之,现在我们获得了一张可以在 Kali 上正常工作的无线网卡,这还只是万里长征第一步:下面我试图通过 airodump-ng 获取 WPA 的握手包。

  • 首先扫描附近的 AP 列表,因为我离他们就只有一堵墙,所以信号肯定不会很差,经过排除,锁定了两个目标:
《记一次无线渗透》
ASSDD 和 TP_LINK**** 这两个的可能性最大
  • 下来我们需要使用 airodump-ng 针对这两个 AP 进行抓包
《记一次无线渗透》

ASSDD 那个包抓的很轻松,这个普联的路由就比较困难,等了很久才有活动客户端,使用 aireplay-ng 发送伪造 deauth 包迫使重新连接。

《记一次无线渗透》
  • 有了 WPA HandShake 包之后我们开始跑字典,这个取决于机器的运算速度,字典的质量,以及对方密钥的强度
《记一次无线渗透》

我们很轻松的获得了 ASSDD 这个 AP 的密钥,可是连上去之后经过验证,发现这个并不是我们需要渗透的 AP;而那个普联的路由我本地没有解开。

于是我们现在可以集中注意力在那个 TP-LINK 的路由上,既然本地算不出,不如就交给网上专门干这个的卖家;于是我打开咸鱼,与一个卖家谈好日期和价格,就把包给她发了过去,然后便结束了一天的折腾,进入了梦乡。


可惜令人失望的是,卖家违约了,至今都没有给我消息,我在咸鱼上申请了退款,也没有回复我…

既然靠别人不成,便自己在网上继续搜寻关于无线渗透的资料;偶然发现,这个 AP 的 WPS 没有关闭。

  • 于是我很高兴的打开了 reaver ,准备通过穷举 PIN 的方式进入:
《记一次无线渗透》

但是很快便得到了令人失望的消息:对方路由在几次失败之后便将我网卡的 MAC 拉入了黑名单,我短时间内无法继续了,这个方法也不成。

在网上继续搜寻,发现有帖子说普联的路由默认密码和 pin 相同,可以通过生成8位数字字典,然后用 hashcat 进行穷举运算的方式猜解密码。

抱着试一试的态度,我借来了同学 1060ti 的主机进行测试(因为我只有一台笔记本,核显运算能力太差,只有 7000H/s,而同学的那台可以上到 250kH/s ),可惜还是失败了。

emm… 对方把密码改的还挺复杂的。


本来已经放弃的我,躺在床上翻着帖子,翻到一个毛子论坛,里面有篇帖子提到可以用 pixelwps 工具快速解开部分 TP-LINK 路由的 PIN。

我下了床,尝试用 pixelwps 获取 WPS 的 Authentication 信息,结果发现对方还是对我禁 PIN 的状态,这可怎么办呢?

我突然想,能不能让对方路由器重启,这样就可以重置禁 PIN 的状态。怎么让对方重启呢?

对,用 DOS 的方法向他的路由器发送大量的无效 PSK Auth 包,阻塞路由,就算路由器自己不重启,他们也会觉得网络很卡,去重启路由的。

  • 于是使用 mdk3 工具对路由进行 DOS
《记一次无线渗透》

果然,没过一会,我在用 wash 工具去检测的时候发现 WPS 的 Locked 状态已经解除了。

  • 于是尝试使用 pixelwps 工具猜解 PIN
《记一次无线渗透》

我们拿到了对方路由器的 PIN,之后通过 reaver 很快的就获取到了他们的路由器密码。

令人欣慰的是,他们没有更改管理员的默认密码,我使用 admin – admin 便成功登陆。

《记一次无线渗透》

经过了三天的努力,我终于能够睡一个安稳觉了~

点赞
  1. 叶戈说道:

    看完惊得我目瞪狗呆,表示想要转载。

    1. 桂小方说道:

      欢迎转载,记得加上原帖链接就好~

      1. 叶戈说道:

        好的谢谢!那能不能把markdown的内容直接发给我呢?图片我自己解决的。

      2. 叶戈说道:

        我用的是Typecho,应该直接粘贴过去就可以用。

        1. 桂小方说道:

          OK,因为我这个是WP,貌似文章没办法导出成MD的格式,不过还好没有什么富文本

          1. 叶戈说道:

            我的编辑页面其实差不多,https://s2.ax1x.com/2019/05/11/EfGYo4.png 截图 如果实在不行的话,那我只能自己复制了。

          2. 叶戈说道:

            搬运完成!可以前往http://blog.xjqxz.top/archives/wps.html查看详情。 :smile: 会有一星期在学校无法回复。

  2. CE.BB.CAT说道:

    路过,不看帖就回的大乌龙实在太糗了

    1. 桂小方说道:

      哈哈,没事的,大家的回复也都是为了我好,表示理解

发表评论

电子邮件地址不会被公开。 必填项已用*标注