aircrack-ng无线网WIFI破解教程

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 握手包跑包

各位好 又见面了 我是曹操 今天给大家带来一篇新的教程

希望各位细心学习 低调用网

1

无线网络破解的原理一直以来都备受关注。很多人都对学习无线网络破解感兴趣,但是网上的教程往往杂乱无章,容易出错。这是因为对于无线网络破解的原理缺乏充分的理解。本文将以通俗易懂的方式解释无线网络破解的原理,并以aircrack-ng作为破解工具进行讲解。aircrack-ng是一个功能强大且具有代表性的工具,许多其他破解工具都是基于它开发的。

首先,我们需要了解一些名词解释。无线AP指的是发射无线网络的设备,通常是无线路由器。而客户端则是连接无线网络的设备。握手包是我们接下来要讲解的内容。

WIFI万能钥匙是一款常见的应用程序,它的工作原理是用户安装后默认分享自己连接的WiFi密码。当你在手机的WIFI万能钥匙中看到可破解的WiFi时,那些密码都是别人分享过的。实际上,“破解”只是使用了别人分享的密码进行连接。

一般的无线网络破解原理是利用一些破解软件,如aircrack-ng,进行数据包抓取。我们抓取到的数据包中包含了加密后的WiFi认证信息(包括密码)。根据不同的加密方式,破解的方法和难度也有所不同。

常见的无线网络加密方式分为两种:WEP和WPA/WPA2。WEP加密方式相对简单,如aircrack-ng可以直接读取密码。然而,这种加密方式已经逐渐被淘汰,现在常见的路由器加密方式基本上都是WPA/WPA2。WPA/WPA2的加密方式相对复杂,因此从抓取的数据包中获取的密钥经过更复杂的加密,无法像WEP那样直接读取。针对WPA/WPA2加密后的密钥,我们只能通过暴力破解来尝试破解。常用的破解软件是EWSA(Elcomsoft Wireless Security Auditor),通常基于字典进行爆破。网上有很多WPA字典的下载资源,其中包含了许多弱口令或常用密码。

虽然有很多握手包爆破工具,但原理都是相同的,关键在于使用的字典的强大程度。aircrack-ng也可以进行爆破,我通常直接使用它,因为它简单方便。然而,WPA/WPA2破解的局限性在于需要基于字典进行爆破,因此破解的难度与密码的复杂程度成正比。这也凸显了使用复杂密码的重要性。

那么,什么是握手包呢?在无线AP与合法客户端进行认证时,会进行握手过程。首先,无线客户端发送连接认证请求(握手申请)。然后,无线AP收到请求后,向无线客户端发送一段随机信息(你是谁?)。接着,无线客户端将接收到的随机信息进行加密后发送给无线AP(这是我的身份信息)。最后,无线AP检查加密结果是否正确,如果正确则同意连接(原来是自己人啊!)。我们通常所说的抓取“握手包”指的是在无线AP与合法客户端进行认证时,捕获到的“信息原文”和加密后的“密文”。

握手包的一般格式是.cap格式。我们也可以使用Wireshark打开查看握手包的内容。如上图所示,我们可以看到WiFi连接的底层信息,包括加密后的认证信息。由于是WPA加密,所以需要使用字典进行暴力破解。

那么,如何抓取握手包呢?这种抓包破解的方法的前提是需要有客户端连接。比如,你家隔壁有一个WiFi网络,但他们家没有任何设备连接到这个网络,那么在抓包的过程中就没有人会去连接这个网络,这种情况下是无法抓包的,不过这种情况比较少见。

为了抓取握手包,我们需要有客户端连接。在抓包的过程中,我们会监测新设备连接到这个网络,一旦有新设备连接,就会有认证过程,从而产生握手包。WiFi破解工具如aircrack-ng还具有附加功能:强制已连接的客户端与AP断开,这样客户端会自动重新连接,从而我们就能抓取到握手包了。需要注意的是,如果你输入了错误的密码,也是可以抓取到握手包的,但这个包的认证是不成功的。

接下来是WiFi破解的实战演示。我们使用的工具是电脑:Surface Pro 3,USB无线网卡:TL-WN722N,虚拟机:VMware 12,虚拟机系统:Kali 2.0,破解工具:aircrack-ng。

首先,我们需要安装好VMware,并在其中安装好Kali系统。然后,加载本机无线网卡或USB无线网卡,确保处于连接状态。

使用iwconfig命令查看无线网卡是否加载成功。如果出现了wlan0的无线设备,说明加载成功。如图所示,我们可以看到wlan0,这就是我的网卡。如果没有出现,可以尝试拔下无线网卡再插上,直到找到wlan0为止。一定要确保它现在没有连接到任何WiFi,wlan0中没有显示IP地址等信息,这说明它当前没有连接。

接下来,我们需要将无线网卡激活为监听模式。使用命令:

airmon-ng start wlan0

如果再次使用ifconfig命令,我们可以看到我们的网卡已经被重命名为wlan0mon。

获取当前网络概况,其中wlan0mon是已经激活监听状态的网卡。我们可以查看需要破解的网络所在的频道(CH)以及数据传输量(Beacons)等信息。

接下来开始抓取我们想要的包。使用命令:

1

解释:-w表示保存握手包,”sofia”是包的名称,可以随意设置,最终的文件名为sofia-01.cap,-c 3表示指定频道3,wlan0指定网卡设备。

如图所示,我们开始在频道3上抓取包(包含我们需要破解的Tenda_5E93C0)。

当然,我们也可以指定破解我们想要的AP。使用命令:

airodump-ng wlan0mon

解释:–bssid用于嗅探指定的无线AP,后面跟着AP的BSSID,如下图所示。

这时候,我们可以等待握手包的获取。在右上角可以看到”WPA handshake”字样,后面跟着BSSID,表示我们已经抓取到了该无线网络的握手包。我们可以使用CTRL+C来停止嗅探握手包。

接下来是使用字典进行握手包的爆破。这一步是整个密码破解的关键,成功与否取决于你的CPU性能、字典的大小和质量,以及密码的复杂程度。

使用以下命令:

解释:”sofia-01.cap”指定我们需要破解的握手包,直接写文件名表示文件在当前文件夹下,”-w”指定字典文件,后面跟着字典的路径。

如图所示,正在进行爆破。由于这个密码比较简单,很快就破解成功,密码是”11112222″。

以上就是整个教程的内容。对于从未接触过的新手来说,可能会有一定的难度。如果在任何步骤中遇到意外情况也是正常的。无论我写得多么详细,现实中的意外情况仍然存在。不同的电脑和网络环境可能会影响破解的结果。因此,希望大家多多练习,熟能生巧。

另外,希望大家善用技术,不要从事危害他人的行为。无论你的技术有多强,做人还是要诚实守信。因为被人嗅探流量的事情是很常见的。同时,希望通过本教程的上下篇,大家能够意识到弱口令的危害,增强网络安全意识。

赞(0)