無線之破解wpa2加密的wifi密碼
歡迎各位作者到MottoIN投稿
想加QQ群或微信群的dalao可以去原文鏈接觀看
原文鏈接:http://www.mottoin.com/92122.html
---------------------------------------------------------------------------------------------------------------------------
0x00 前言
how i hacked neibor』s wifi
最近在看關於無線的東西,本文是我破解隔壁wifi的筆記,也算是個人對於《kali linux無線網路滲透測試》一書的總結。個人覺得wifi破解還是蠻簡單的,下面讓我們開始吧!
0x01.糧草先行
1.基礎準備
無線網卡。無線網卡的挑選很重要,首先要使我們破解wifi的工具支持無線網卡的晶元,其次這個無線網卡的功率要足夠,這樣我們才能儘可能地收到包,探測也更方便。
aircrack-ng工具。我使用的系統是kali linux,也建議大家使用這個系統。其實系統的選擇沒那麼重要,只要安裝了這個工具就好。當然kali linux是專門用於滲透測試的系統,裡面已經安裝了許多工具,用起來很方便。
2.無線網卡
無線網卡的工作模式有廣播模式、多播模式、直接模式和混雜模式。監聽模式即混雜模式(monitor),也是我們要使用的模式。
在監聽模式下,網卡接收所有流過的包。
3.wpa2
wpa2是wifi的一種加密方式,目前較為普遍。
0x02.三軍發動
1.將網卡設置為監聽模式
插上網卡後,首先使用iwconfig查看目前介面狀態
從圖中可以看出,沒有找到我們的無線網卡,這時使用ifconfig -a查看所有介面狀態(如果你在iwconfig里找到了你的無線網卡,可以跳過這一步
發現了我們的無線網卡介面(wlan0),於是使用ifconfig wlan0 up激活無線網卡。
在使用iwconfig發現網卡已經成功識別。
使用aircrack-ng工具的airmon-ng來啟動監聽模式,在使用前先清理阻礙的進程
airmon-ng check killairmon-ng start wlan0
從圖中可以發現,monitor監聽模式已啟動
2.無線網路掃描
使用airodump-ng來掃描網路,如圖.之後會開始掃描
簡單介紹一下:
- bssid是ap(access point)的mac地址,在這裡ap為路由器
- pwr代表信號水平,信號只越高說明距離越近,但是注意,-1值說明無法監聽
- ch表示工作的信道號
- enc表示演算法加密體系
- cipher表示檢測到的加密演算法
- auth表示認證協議
- essid即ssid號。wifi的名稱
- station表示客戶端的mac地址
(可以按a切換掃描結果,ctrl-c停止掃描
3.抓取握手包
抓取到握手包之後我們才可以破解出密碼。從上一步掃描到的結果中選定目標,留意bssid和channel,使用命令
airodump-ng wlan0mon -c 2 --ive -w test --bssid -c 選取頻道號--ivs -w test 保存ivs格式的包,名字為test--bssid 要破解ap的ssid
顯示掃描結果
看到掃描出了目標ap下的客戶端,而我們要抓取握手包
正常情況下,很少有新連接的客戶端,於是使用mdk3使客戶端重連來使客戶端重新連接抓取握手包(也可以使用aireplay-ng
mdk3 wlan0mon d -s 20 --bssidd 選取模式為客戶端重連-s 發送20個包-bssid 選定目標ap
之後我們就會發現抓到了握手包(如果沒抓到可以多發幾次
4.破解密碼
aircrack-ng -w dic 剛剛-w保存的文件
其中dic為字典文件,跑字典破解密碼。(關鍵的是字典啊!!!
介紹幾個工具:
- crunch工具:生成字典
- pwgen工具:隨機密碼生成
0x03.後記
買了無線網卡好久,最終還是用上了。然而我無線網卡的功率太小了,竟然檢測不到客戶端,最後還是借的室友網卡。
抓到握手包後隔壁寢室過來問網怎麼崩了哈哈,對不住了兄弟們。
最後沒有跑字典,窮舉的話那麼多密碼佔用硬碟空間能達到幾T,也要跑很久,我有沒有字典,只好作罷。
*本文作者:grt1st@Mottoin Team ,未經允許禁止轉載!
推薦閱讀:
※買個票都能損失10萬,你所不知道的網路黑產
※逆向RF協議:看我如何玩壞爸爸新買的433MHz電動百葉窗?
※為什麼蘋果提示不廣播SSID會暴露個人信息,並建議用戶到路由器上設置為廣播SSID?
※python無線網路安全入門案例【翻譯】
※如何使用WIPS產品對抗KRACK漏洞