少尉
- 注册时间
- 2024-8-14
- 金币
- 160 个
- 威望
- 3 个
- 荣誉
- 0 个
 累计签到:7 天 连续签到:1 天 [LV.20]漫游旅程
|
本帖最后由 hhanyy 于 2025-10-13 18:33 编辑
!!!注意,本教程并非使用过去帖子中使用路由器插usb网卡抓包,这个本质上还是网卡抓包,只是使用路由器的linux系统罢了
本教程目的是使用路由器自身携带的网卡抓包,由于路由器自身携带大功率PA和LNA,抓包成功率高得多!!!
写在前面,为什么我说抓包的终极解决方案是使用路由器抓包?
1、现在小区里都是只有抓5g的wifi才能正常使用网络,然而传统方法抓5g包时往往信号差导致难以抓到,使用30块钱的5g网卡功率低,信号差,穿墙差,大功率5g网卡动辄上百元。
2、相反,几十块钱的二手路由器自带供电,网卡功率高,还携带功放,经本人测试,抓5g包成功率极高
3、抓包器方案不可行(只能抓2.4g),网卡+linux系统方案有局限,需要自己有电脑装虚拟机,或者u盘启动linux。相反,路由器抓包方案简单得多,如果有电脑只需要安装一个ssh连接软件控制,甚至于说你没有电脑,安卓 ios也有对应的ssh连接软件。
4、抓包完跑出密码后,路由器可以马上进行中继,全屋覆盖。
需求:当然,对你选择的路由器有硬需求,!!路由器必须支持刷入openwrt系统(自己找对应教程)!!,同时网卡必须支持监听模式。
本人使用的网件r6220(此路由器刷openwrt简单,官方固件刷入过渡固件就可以)经测试完美运行,配置为MT7603EN+MT7612E,本人手上另一个路由器mt7981b方案看了下也支持监听模式,有的可以去试试
第一步,检查路由器的网卡是否支持监听模式,需要自己上网找资料。或者如果已经刷入openwrt或者类似系统的话,选择网络-无线-编辑,查看模式中是否支持监听,如图,刷好openwrt后,选择对应的网卡,add 查看是否支持监听(存在monior选项既可以)
(第1.5步,为你的路由器刷入openwrt系统,不同路由器不同,自己上网找教程,本人安装的是最新24.10.3)
第二步,因为我们抓的是5g包,所以5g的网卡不动,设置2.4g的网卡发射一个wifi(openwrt系统如何设置发射wifi自己上网找教程就行),我们连接之后就可以通过连接这个wifi ssh连接到这个这个路由器,openwrt默认192.168.1.1 用户名root 密码为你设置的密码,端口号22,如果相反,你抓2.4g包,设置5g发射wifi连接就行。当然,你也可以直接网线连接路由器和电脑,就不需要发射wifi也可以通过ssh登上系统。(我这里使用192.168.23.1是因为我改过)
第三步,opkg update 更新软件源。然后我们需要安装两个软件,aircrack-ng 与 airmon-ng,openwrt 24.10.3 默认的库就已经携带了对应的软件,所以非常方便
我这里因为下载安装过了所以直接提示已存在,有时候官方库网络抽风下载失败,多尝试几下就行,经测试更换国内源似乎找不到相关包
安装完成后仅占4m左右内存,非常低
opkg install aircrack-ng
opkg install airmon-ng
第四步,使用命令 iw phy 查看你的网卡信息,会列出你的两张网卡的所有信息,例如我这里2.4g网卡是phy0,5g网卡是phy1
键入命令,创建名为 mon0 的 monitor 接口,绑定到 phy1,然后接下来的抓包时所有命令你的5g网卡就叫做mon0了
iw phy phy1 interface add mon0 type monitor
# 然后启用该接口
ip link set mon0 up
第五步,开始愉快的抓包吧! 流程跟使用网卡的流程一致,现在叫做mon0(自己找相关教程,教程里可能是wlan0mon,wlan1mon)
airodump-ng -c 36-165 mon0 # 监听36-165信道
airodump-ng -c xx --bssid xx:xx:xx:xx:xx:xx -w /overlay/handshake mon0 # 监听对应网络开始抓包,保存至/overlay
aireplay-ng -0 10 -a xx:xx:xx:xx:xx:xx -c xx:xx:xx:xx:xx:xx --ignore-negative-one mon0 # 另开一个窗口攻击掉线
这里对路由器和网卡抓包做一个对比,图中左边设备为rtl8812bu网卡+定向5g平板天线 右边设备为本人路由器改5g定向平板天线,放在相似位置朝向同一个地方
以抓(本人另一个家的wifi)805-5g做对比 注意到wifi信号强度一样,这个并不重要,因为使用相似天线,摆放位置一致
路由器的优势在于存在强大的PA和LNA 信号的质量会好得多(上图为路由器 下图为无线网卡)
注意,这里我没有手动指定信道所以有fixed channel mon:-1 提示,这就导致抓到包时的提示 wpa handshake xxxx的会被遮蔽掉(抓到时一闪而过,这时候已经抓到了,或者看下面提示pmkid 或 EAPOL 一般代表抓到了),如果想去掉这个提示,iw dev mon0 set channel xx 提前设置对应信道就可以了
断开攻击对比: 可以看到,路由器每秒钟发送60多个DeAuth帧(成功抓到包),相比之下网卡在信号为-82的情况下基本无法使用,发送0个DeAuth帧(无法抓到包),自己亲手抓过包的便可以明白这里区别的重要性
同样的,我们使用网卡抓另一个信号更强(-65)的wifi,这种情况下也仅能发送几个DeAuth帧,如果手头有支持5g网卡的可以去尝试下,即使信号很强发送的DeAuth帧也不会超过10个,能否抓到5g包也是纯碰运气
曹操wifi成功识别,握手包有效。
如何将保存在路由器系统中的握手包发送到电脑? 可以使用winSCP软件或者和其他对应的工具,这个自行问大模型既可以
图为使用winscp 选择文件协议为SCP 其他信息与ssh登陆一致, 登陆进去后左边是你的电脑目录,右边是路由器目录,找到对应的握手包拉到电脑里既可以
有人说将这个过程封装成小白脚本更好,我个人觉得,实际上每个地方也就那几个5gwifi可用,逐个手动抓包灵活性更强,自定义修改参数抓到的可能性更大,封装好的自动抓包反而效率比较低。
接下来,就是使用路由器钓鱼了,为什么使用路由器钓鱼?
传统的钓鱼方式使用网卡模拟AP同样存在发射功率低,信号覆盖不足等缺点,同时大概率缺乏5g频段支持
使用路由器钓鱼则是完全模拟了对方路由器行为,发射强度,2.4g网络,5g网络行为基本完全一致
大概路径是 路由器完全克隆对方网络发射无密码的2.4g/5g wifi --> openwrt安装开源强制认证门户软件,设置页面要求输入密码(类似星巴克,肯德基这种,自动跳转到我们的钓鱼页面) --> 对方输入密码,openwrt脚本判断对应密码是否能够成功连上 --> 钓鱼结束
测试成功后有时间会出个对应教程
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?注册
x
|