握手包怎么抓取 WiFi爆破学习记录

原文链接: 1、前言:我刚搬到一个新地方,还没有安装WIFI,手机流量快用完了。我看到附近有WIFI信号,心动了一下。于是我上网搜索了一下教程,进行了一次试验。我将试验过程和结果记录下来,仅供学习参考。

2、实验环境:

3、实验过程:

一、无线网卡安装

1.我将无线网卡插入主机的USB接口,Kali虚拟机弹出窗口提示我选择连接到虚拟机,我选择了Kali并点击确定。(有些教程说需要安装驱动程序,这可能取决于所购买的无线网卡是否免驱。我的无线网卡是免驱动的,所以直接插入即可使用。)

握手包怎么抓取握手包怎么抓取握手包怎么抓取

2.1.现在在Kali的网络连接中,我可以看到虚拟机可以搜索到附近的WIFI信号,这表明无线网卡安装成功。

2.2.我打开终端,输入ifconfig命令查看网卡信息,发现有wlan0。这也说明无线网卡安装成功。

2.3.我在终端输入iwconfig命令,发现有wlan0网卡,这也说明无线网卡安装成功。

握手包怎么抓取握手包怎么抓取

2.4.我在虚拟机中检查可移动设备,可以清楚地看到无线网卡的型号。这也证明无线网卡安装成功。

二、握手包抓取

1.1.我输入命令清除系统中可能影响监听的进程:airmon-ng check kill

1.2.我开启网卡监听:airmon-ng start wlan0

1.3.我检查是否成功开启监听(可以看到wlan0变成了wlan0mon,说明成功开启监听模式):iwconfig

握手包怎么抓取握手包怎么抓取

2.开始探测附近的WIFI信号:airodump-ng wlan0mon

主要关注三个参数:

3.我选择一个信号比较强的WIFI进行监听,我选择了一个小米的WIFI,BSSID为:64:64:4A:E3:90:41,使用的信道为1。我输入命令开始监听:airodump-ng –bssid 64:64:4A:E3:90:41 -c 1 -w test wlan0mon

参数说明:

下图说明:BSSID是路由器的MAC地址,STATION是当前连接在路由器上的设备的MAC地址

握手包怎么抓取

4.我另外打开一个终端,对当前正在连接的某个设备进行攻击,使其与路由器断开连接。(原理没有深究,大概是向目标设备发送大量数据,或者类似于ARP欺骗的攻击,使设备与路由器断开连接。停止攻击后,设备会自动重新连接上路由器,此时就可以抓取到握手包。)我使用了以下命令:

aireplay-ng -0 10 -a 64:64:4A:E3:90:41 -c C:2E:A1:9F:9E:2F wlan0mon

或者

aireplay-ng –deauth 10 -a 64:64:4A:E3:90:41 -c C:2E:A1:9F:9E:2F wlan0mon

参数说明:

握手包怎么抓取握手包怎么抓取握手包怎么抓取

5.等待攻击完成,此时在第一个终端会显示握手包抓取成功,如下图所示:

6.在根目录生成了一些握手包文件,其中包含test-01.cap文件。

三、爆破密码

1.我在终端输入命令:aircrack-ng -w /usr/share/wordlists/rockyou.txt test-01.cap

参数说明:

PS:一开始我使用这个命令时报错,缺少-w参数。然后我进入密码存放文件路径,发现自带的密码是一个压缩包,需要先解压才能使用。源文件名为:rockyou.txt.gz。另外,如果一开始更改了存放位置,需要加上完整的路径。

握手包怎么抓取

4、实验结果:

等待爆破结束(很遗憾,密码字典不够强大,没有破解成功。如果密码正确,会在终端显示出来)。

5、个人总结:

我感觉这次实验学到了一个工具的基本使用过程。aircrack-ng的原理是使用CPU来处理数据包,全程不需要联网,破解速度取决于个人CPU的性能。

我还看到了一个利用显卡GPU来处理字典的教程,原理与之类似。首先抓取握手包,然后使用hashcat工具进行破解。据说速度比aircrack-ng快得多。还有其他一些类似的工具,如EWSA(与hashcat原理类似)。

我也尝试了一下,但是hashcat没有成功运行,原因是我的电脑只有集成显卡,性能太差。需要有独立显卡才能运行。

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 握手包跑包

各位好 又见面了 我是曹操 今天给大家带来一篇新的教程

希望各位细心学习 低调用网

握手包怎么抓取

赞(0)