Wifi密码破解实战

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 握手包跑包

各位好 又见面了 我是曹操 今天给大家带来一篇新的教程

希望各位细心学习 低调用网

hashcat搭建

声明:本文仅供学习和技术交流使用,请勿用于非法破解他人的WIFI密码!如果您有时间和精力,建议购买自己的无线路由器,而不是依赖他人的网络!!!!

前言

虽然网上有很多类似的教程,但大部分都不够完整,或者只是搭建了一个简单环境,使用了类似123456这样简单的密码。这导致在看教程时感觉很容易,但实际操作时却发现困难重重。

经常听说,WIFI密码应该设置得复杂一些,但复杂的密码使用起来不太方便。而且,复杂密码能够确保WIFI的绝对安全吗?为了解决这些疑虑,我决定亲自尝试一下。

我对无线网络的各种协议并没有深入研究,所以本文不会涉及这些内容。我只是通过网上的教程,选择合适的工具,在已有的硬件条件下提高破解效率。

在选择工具时,我的原则很简单:如果有中文版本,就不用英文版本;如果有带界面的,就不用命令行版本;如果有开源的,就不用付费的;如果有Windows版本的,就不用Linux版本的。总之,我会尽量选择最简单的方式。

接下来,让我们开始行动吧。

准备工作

首先,让我大致介绍一下整个流程:扫描无线网络 – 获取握手包(抓包)- 暴力破解握手包(跑包)- 得出密码。其中,抓包和跑包是最关键的两个步骤,可能需要花费很长时间,也有一些运气成分。

主要工具:

  1. CDLinux:一个小型的Linux系统,用于抓包,带有中文界面,可以将其放入U盘中;
  2. hashcat:一个非常强大的密码破解工具,支持GPU加速,不仅可以破解WPA密码,还可以破解md5、zip等密码;
  3. U盘:用于运行CDLinux和保存抓包文件,建议容量在512M以上;
  4. 带有无线网卡的PC机:可以是笔记本电脑或者带有外置无线网卡的台式机,最好还带有独立显卡,以提高跑包的效率。

辅助工具:

  1. UltraISO、BOOTICE、grldr和menu.lst,用于从U盘启动CDLinux。

下载地址:

第一步:安装CDLinux

首先,我们需要使用UltraISO、BOOTICE、grldr、menu.lst和CDLinux。

  1. 格式化U盘,文件系统选择FAT32,卷标设置为CDLINUX;
  2. 运行UltraISO,依次点击文件 – 打开 – 选择下载好的CDLinux – 打开。然后点击左上角窗口中的CDLINUX,将右侧窗口中的CDLinux目录和mkisofs.sh文件复制到U盘的根目录中。如下图所示:

hashcat搭建

请注意,此时还不能从U盘启动。

  1. 关闭UltraISO,将grldr和menu.lst两个文件复制到U盘中;
  2. 运行BOOTICE.EXE,选择U盘作为目标磁盘,然后点击主引导记录,选择GRUB4DOS,点击安装/配置。在新窗口中,选中禁止搜索软盘上的GLLDR、禁止按C无条件进入命令行控制台、禁止引导分区别表无效的原引导记录。在引导文件名中输入GRLDR(自动转为大写),然后点击写入磁盘。成功后,点击确定。

hashcat搭建hashcat搭建hashcat搭建

  1. 关闭BOOTICE.EXE,将U盘插入带有无线网卡的电脑中,开启无线网卡,然后重启电脑并选择从U盘启动。

第二步:抓包

这一步需要使用已经安装了CDLinux的U盘。

  1. 进入CDLinux桌面后,运行minidwep-gtk,它的图标位于左下角,看起来像一个水滴。当弹出警告窗口时,点击OK;
  2. 点击扫描按钮,附近的无线网络信息将会显示出来;
  3. 优先选择信号强度高且有客户端的无线网络。信号强度在第三列,都是负数,越接近0表示信号越强。客户端MAC地址在最后一列,如果有MAC地址,抓包会更容易。如果没有,可以调整天线位置后重新扫描;

hashcat搭建hashcat搭建hashcat搭建

  1. 点击启动按钮,开始抓包。抓包的成功与否完全取决于运气,所以最好在上网高峰时段进行抓包,成功率会更高;
  2. 当抓到握手包时,会提示是否搜索密码,选择NO,稍后我们会使用其他工具来跑包;
  3. 然后会提示文件保存在/tmp目录下,点击OK后,会提示是否保存到硬盘分区。将类似MAC地址handshake.cap.hccap的文件保存好,我这里保存为A8handshake.cap.hccap,稍后跑包时会用到。

第三步:跑包

这一步需要使用hashcat工具。

跑包是整个过程中最重要的一步,核心思路是穷举密码,进行暴力破解。这个过程可能会非常耗时。我尝试过一些工具,但速度太慢,完全不能用于实际操作。

如果要穷举所有可能的密码,显然是不现实的。我们可以从8位纯数字密码开始尝试,因为我们常用的密码基本上都是8位纯数字的。

hashcat正好符合我们的要求,在GPU加速的情况下,破解8位纯数字密码大约需要15分钟,这个时间范围是可以接受的。hashcat的帮助文档和官方Wiki非常详细,按照例子操作即可。

首先,解压hashcat-3.30.7z,并将之前保存的握手包A8_handshake.cap.hccap复制到其中。然后以管理员身份启动cmd,进入hashcat目录。

接下来,创建一个批处理文件Run.bat,并编辑它。将下面的内容复制到其中并保存:

hashcat64.exe -m 2500 -a3 A8_handshake.cap.hccap ?d?d?d?d?d?d?d?dpause

让我简单解释一下这些参数的作用:

-m 2500:破解WPA2密码
-a3:使用暴力破解模式
A8_handshake.cap.hccap:握手包文件
?d?d?d?d?d?d?d?d:每个?d表示一个数字,连在一起表示8位纯数字
pause是一个批处理命令,防止hashcat运行结束后自动退出。

关于其他详细的参数信息,请参考hashcat的帮助提示。由于内容非常多,滚屏查看不太方便,所以我们需要将帮助信息重定向输出到文件中:

hashcat64.exe –help > help.txt

通过查看help.txt文件,我们可以更方便地了解这些参数。

运行Run.bat,然后只需要等待。下面是运行时的样子:

hashcat搭建hashcat搭建hashcat搭建

这次运气不错,很快就破解成功了,耗时三分半钟。很明显,密码是8位出生年月日。

下面的两张图展示了破解11位纯数字密码和8位数字字母标点混合密码所需的时间:

总结

  1. 不要再使用8位纯数字密码,它们太容易被破解了;
  2. 大小写混合字母 + 数字 + 标点符号的密码,即使位数较少,也比位数更长的纯数字密码更难破解;
  3. WPA/WPA2密码并不是绝对安全的,但增加密码复杂度可以提高破解难度。推荐使用包含字母、标点符号和数字的密码,这样输入起来比较方便;
  4. 抓包的数量越多,破解成功的几率就越高;
  5. 我想换4路GTX1080…

结语

实践是检验真理的唯一标准。

纸上得来终觉浅,绝知此事要躬行。

破解WIFI密码从失败到成功,再到写成记录,每一步都比想象中的曲折。最早看到的教程主要是关于破解WEP密码的,号称可以100%破解,但可悲的是,我周围根本没有人使用WEP加密。

后来,破解PIN码也流行了一段时间,我尝试了一下,结果在99%时卡住了,好像是路由器出了问题…每次做充分准备后,都会有意外的结局。甚至包括制作启动U盘的部分,随手做完后竟然没有记录,而我在收藏夹中找到的教程竟然是错误的。

幸运的是,这些都成为了故事。所以,无论做什么,只要方向正确,持续尝试,及时纠错,再加上一些运气,结局都不会太差。

以上就是整个破解过程的详细步骤,更高级的生成字典和生成哈希表文件加速破解,我会在以后的研究中探索。最后,感谢我的邻居,为我提供了完善的测试环境。好人一生平安!

谢谢观看!祝大家鸡年大吉!!!

赞(0)