我對無線網絡的各種協議沒有研究,所以這裡不讨論,隻是通過網上的教程,選擇合适的工具,在已有的硬件條件下提高破解效率。選擇工具的原則很簡單,有中文的就絕對不用英文的,有帶界面的就絕對不用命令行的,有開源的就絕對不用花錢的,有 Windows 版的就絕對不用 Linux 版的。。
總之,怎麼簡單怎麼來。
接下來,開始行動。
準備工作
先說一下大概的流程:掃描無線網—獲取握手包(抓包)—暴力破解握手包(跑包)—得出密碼。 其中,抓包和跑包是最關鍵的兩個步驟,可能耗費大量的時間,還有些運氣成分。
開始前,先連上無線網卡,因為虛拟機中的kali系統不用調用筆記本自帶的無線網卡,所以需要一個外接無線網卡,然後接入kali系統。
先說一下大概的流程:掃描無線網—獲取握手包(抓包)—暴力破解握手包(跑包)—得出密碼。其中,抓包和跑包是最關鍵的兩個步驟,可能耗費大量的時間,還有些運氣成分。
主要工具:CDLinux:小型的Linux系統,用于抓包,中文帶界面,可以放到U盤中;
hashcat:異常強大的密碼破解工具,支持GPU加速,除了支持破解WPA,還能破解md5、zip等密碼;
U盤:運行CDLinux,保存抓包文件,容量在512M以上;
帶無線網卡的PC機:筆記本或者有外置無線網卡的台式機均可,最好有獨立顯卡,可以提高跑包效率。
輔助工具:UltraISO、BOOTICE、grldr和menu.lst,用于從U盤啟動CDLinux。
輸入 ifconfig -a 查看網卡,多了個 wlan0,說明網卡已經适配好,不然可能是驅動有問題。
開啟monitor模式,這裡有些進程會影響到monitor模式的開啟,如果開啟成功可忽略,不然就依提示操作。
按提示操作的結果:
監聽網絡,完了 Ctrl C 退出。
主要參數說明:
#BSSID :路由器、AP的MAC地址
# PWR :信号強度,一看就是越小越強了
# #Data :傳輸的數據大小,大的可能在下載或看視頻什麼的
# CH :無線信道,要看準
# ENC :加密協議,自WPA2協議爆出重大安全漏洞,現已經出WPA3,坐等更新
# ESSID :這個就不用多說了,wifi名稱,有中文可能會出現亂碼哈
3. 目标有了,開始對其進行cap包的監聽和獲取,這裡要讓其中連接的設備重連才能抓包其握手包,可以慢慢等待,也可以使用deauth洪水攻擊。
網上類似的教程不少,但是大部分都是沒講完整,或者搭建一個足夠簡單的環境,使用類似123456這樣的簡單密碼,導緻的結果是,看教程感覺很容易很順利,可實際操作起來才發現困難重重。經常聽說,WIFI 密碼要設置複雜一些,可是複雜的密碼使用時很不方便,最重要的是,複雜密碼就能保證自己的 WIFI 絕對安全嗎?為了消除這些疑慮,我決定親自嘗試一下。
// -w 後面的路徑是存放握手包的
4. 另起窗口,我們用deauth洪水攻擊,讓其中的一台設備掉線,它掉線後會自動連接(除非别人在wifi設置中勾選掉了自動連接)
root@huan:~#aireplay-ng -0 20 -c 6C:88:14:F2:47:8C -a 78:11:DC:10:4F:66 wlan0mon
// -0 death模式,20為攻擊次數,也可以設為0,就是一直攻擊
// -c 這裡自然就是連接上的某台設備的MAC地址了,指定它,我們讓它穩穩地掉線。
5. 看圖,不廢話
6. 話不多說,上字典(關鍵東西),讓它慢慢破去吧
root@huan:~#aircrack-ng -w /root/桌面/wuxianpj/zidian/wordlist.txt /root/桌面/wuxianpj/handshake/-02.cap
7. 沒錯下一步操作,退出monitor模式,别忘了喔
aircrack-ng 爆破wifi密碼 - 命令清單
,更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!