Wifi密码破解实战

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 握手包跑包

各位好 又见面了 我是曹操 今天给大家带来一篇新的教程

希望各位细心学习 低调用网

暴力破解握手包

声明:本文仅供学习和技术交流使用,请勿用于破解他人的WIFI密码!如果您有时间和精力,建议购买自己的无线路由器,而不是依赖他人的无线网络!!!!

前言

虽然网上有很多类似的教程,但大部分都不完整,或者只是搭建了一个简单环境,使用了类似123456这样简单的密码。这导致在看教程时感觉很容易,但实际操作时却发现困难重重。

经常听说WIFI密码要设置复杂一些,但复杂的密码使用起来不方便。那么复杂的密码能否确保WIFI的绝对安全呢?为了解决这些疑虑,我决定亲自尝试一下。

我对无线网络的各种协议没有深入研究,所以本文不涉及这方面的讨论。我只是通过网上的教程,选择合适的工具,在已有的硬件条件下提高破解效率。

选择工具的原则很简单,如果有中文版就不用英文版,如果有带界面的就不用命令行版,如果有开源的就不用付费版,如果有Windows版就不用Linux版。总之,尽量选择简单易用的工具。

接下来,让我们开始行动。

准备工作

首先,让我大致介绍一下流程:扫描无线网络-获取握手包(抓包)-暴力破解握手包(跑包)-得出密码。其中,抓包和跑包是最关键的两个步骤,可能需要花费很长时间,也有一些运气成分。

主要工具:

  1. CDLinux:一个小型的Linux系统,用于抓包,带有中文界面,可以将其放入U盘中;
  2. hashcat:一个非常强大的密码破解工具,支持GPU加速,不仅可以破解WPA密码,还可以破解md5、zip等密码;
  3. U盘:用于运行CDLinux和保存抓包文件,建议容量大于512M;
  4. 带有无线网卡的PC机:可以是笔记本电脑或者带有外置无线网卡的台式机,最好配备独立显卡,以提高跑包效率。

辅助工具:

  1. UltraISO、BOOTICE、grldr和menu.lst,用于从U盘启动CDLinux。

下载地址:

第一步:安装CDLinux

需要使用UltraISO、BOOTICE、grldr、menu.lst和CDLinux。

  1. 格式化U盘,文件系统选择FAT32,卷标设置为CDLINUX;
  2. 运行UltraISO,依次点击文件-打开-选择下载好的CDLinux-打开;点击左上角窗口的CDLINUX,将右侧窗口的CDLinux目录和mkisofs.sh文件复制到U盘根目录;
  3. 注意,此时还不能从U盘启动;
  4. 关闭UltraISO,将grldr和menu.lst两个文件复制到U盘;
  5. 运行BOOTICE.EXE,选择U盘作为目标磁盘,然后点击主引导记录,选择GRUB4DOS,点击安装/配置,在新窗口中,选中禁止搜索软盘上的GLLDR、禁止按C无条件进入命令行控制台、禁止引导分区别表无效的原引导记录,引导文件名输入GRLDR(自动转为大写),然后点击写入磁盘,成功后点击确定;
  6. 关闭BOOTICE.EXE,将U盘插入带有无线网卡的电脑,开启无线网卡,重启电脑,选择从U盘启动。

第二步:抓包

需要使用已经安装CDLinux的U盘。

  1. 进入CDLinux桌面后,运行minidwep-gtk,图标位于左下角,形状像水滴,弹出的警告窗口点击OK;
  2. 点击扫描按钮,附近的无线网络信息将显示出来;
  3. 优先选择信号强度高且有客户端的无线网络:
  • 第三列是信号强度,负数越接近0表示信号越强;
  • 最后一列是客户端MAC地址,有MAC地址时更容易抓包;如果没有,调整天线位置后重新扫描;
  1. 点击启动,开始抓包;是否成功抓到握手包完全取决于运气,所以最好在上网高峰时段进行抓包,成功率更高;
  2. 当抓到握手包时,会提示是否搜索密码,选择NO,稍后会使用其他工具进行跑包;
  3. 然后会提示文件保存在/tmp目录下,点击OK后,是否保存到硬盘分区,将类似MAC地址handshake.cap.hccap的文件保存好,例如我保存为A8handshake.cap.hccap,稍后跑包时会用到。

第三步:跑包

需要使用hashcat。

跑包是整个过程中最重要的一步,核心思路是穷举密码,进行暴力破解。这个环节非常耗时,我尝试过多种工具,但速度都太慢,无法实际操作。

如果要穷举所有密码,显然是不现实的。我们可以从最简单的8位纯数字密码入手。

hashcat正好符合要求,在GPU加速的情况下,破解8位纯数字密码大约需要15分钟,这在可接受范围内。hashcat的帮助文档和官方Wiki非常详细,按照示例操作即可。

解压hashcat-3.30.7z,将之前保存的握手包A8_handshake.cap.hccap复制到其中。以管理员身份启动命令提示符(cmd),进入hashcat目录。

新建批处理文件Run.bat,并编辑,将以下内容复制并保存:

hashcat64.exe -m 2500 -a3 A8_handshake.cap.hccap ?d?d?d?d?d?d?d?d
pause

这里简要解释一下各个参数的作用:

  • -m 2500:破解WPA2密码
  • -a3:使用暴力破解模式
  • A8_handshake.cap.hccap:握手包文件
  • ?d?d?d?d?d?d?d?d:每个?d表示一个数字,连在一起表示8位纯数字密码
  • pause是批处理命令,防止hashcat运行结束后自动退出。

其他详细的参数信息,请参考hashcat的帮助提示。由于内容非常多,滚屏查看不方便,可以将帮助信息重定向输出到文件中:

hashcat64.exe –help > help.txt

通过查看help.txt文件,可以更方便地了解详细信息。

运行Run.bat,然后只需等待。运行时的界面如下所示:

暴力破解握手包暴力破解握手包暴力破解握手包

这次运气不错,很快就破解成功了,耗时三分半钟。很明显,密码是8位出生年月日。

下面两张图展示了破解11位纯数字密码和8位数字字母标点混合密码所需的时间:

总结

  1. 不要再使用8位纯数字密码,它们太容易被破解了;
  2. 大小写混合字母+数字+标点符号的密码,即使位数较少,也比位数更长的纯数字密码更难破解;
  3. WPA/WPA2密码并非绝对安全,但增加密码复杂度可以提高破解难度;推荐使用包含字母、标点和数字的密码,这样输入起来比较方便;
  4. 抓包的数量越多,破解成功率越高;
  5. 我想换4路GTX1080…

结语

实践是检验真理的唯一标准。

纸上得来终觉浅,绝知此事要躬行。

破解WIFI密码从失败到成功,再到写成记录,每一步都比想象中曲折。最早看的教程主要是破解WEP密码,号称100%成功,但可悲的是,我周围根本没有人使用WEP加密。

后来流行一阵子破解PIN码,尝试了一下,结果在99%时卡住了,原因好像是路由器出了问题…每次做充分准备后,都会有意外的结局。甚至包括制作启动U盘的部分,随手做完后竟然没有记录,而我在收藏夹中找到的教程竟然是错误的。

幸好,这些都成为了故事。所以,无论做什么,只要方向正确,持续尝试,及时纠错,再加上一些运气,结局都不会太差。

以上就是整个破解过程的详细步骤,更高级的生成字典和生成Hash Table文件加速破解留待以后研究。最后,感谢我的邻居,为我提供了完善的测试环境…好人一生平安!

谢谢观看!祝鸡年大吉吧!!!

赞(0)