Wifi密码破解实战

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 握手包跑包

各位好 又见面了 我是曹操 今天给大家带来一篇新的教程

希望各位细心学习 低调用网

暴力破解握手包

声明:本文仅供学习和技术交流使用,请勿用于破解他人的WIFI密码!如果您有时间和精力,建议购买自己的无线路由器,而不是依赖他人的无线网络!!!!

前言
虽然网上有很多类似的教程,但大部分都不完整,或者只搭建了一个简单环境,使用了类似123456这样简单的密码。这导致在看教程时感觉很容易,但实际操作时却发现困难重重。我们经常听说WIFI密码应该设置复杂一些,但复杂的密码使用起来并不方便。那么复杂的密码能否确保我们的WIFI绝对安全呢?为了解决这些疑虑,我决定亲自尝试一下。

我对无线网络的各种协议并没有深入研究,所以本文不会涉及这些内容。我只是通过网上的教程,选择合适的工具,在已有的硬件条件下提高破解效率。选择工具的原则很简单,如果有中文版就不用英文版,如果有带界面的就不用命令行版,如果有开源的就不用付费版,如果有Windows版的就不用Linux版的。总之,尽量选择简单易用的工具。

接下来,让我们开始行动。

准备工作
首先,让我大致介绍一下整个流程:扫描无线网络-获取握手包(抓包)-暴力破解握手包(跑包)-得出密码。其中,抓包和跑包是最关键的两个步骤,可能需要花费很长时间,也有一些运气成分。

主要工具:

  1. CDLinux:一个小型的带有中文界面的Linux系统,用于抓包,可以将其放入U盘中;
  2. hashcat:一个非常强大的密码破解工具,支持GPU加速,不仅可以破解WPA密码,还可以破解md5、zip等密码;
  3. U盘:用于运行CDLinux和保存抓包文件,建议容量在512M以上;
  4. 带有无线网卡的PC机:可以是笔记本电脑或者带有外置无线网卡的台式机,最好还带有独立显卡,以提高跑包的效率。

辅助工具:
UltraISO、BOOTICE、grldr和menu.lst,用于从U盘启动CDLinux。

下载地址:

第一步:安装CDLinux
我们需要使用UltraISO、BOOTICE、grldr、menu.lst和CDLinux来完成这一步。

  1. 格式化U盘,文件系统选择FAT32,卷标设置为CDLINUX;
  2. 运行UltraISO,依次点击文件-打开-选择下载好的CDLinux-打开;点击左上角窗口的CDLINUX,将右侧窗口的CDLinux目录和mkisofs.sh文件复制到U盘的根目录中。如下图所示:

暴力破解握手包

注意,此时还不能从U盘启动;

  1. 关闭UltraISO,将grldr和menu.lst两个文件复制到U盘;
  2. 运行BOOTICE.EXE,选择U盘作为目标磁盘,然后点击主引导记录,选择GRUB4DOS,点击安装/配置,在新窗口中,选中禁止搜索软盘上的GLLDR、禁止按C无条件进入命令行控制台、禁止引导分区别表无效的原引导记录,引导文件名输入GRLDR(自动转为大写),然后点击写入磁盘,成功后点击确定。

暴力破解握手包

  1. 关闭BOOTICE.EXE,将U盘插入带有无线网卡的电脑上,开启无线网卡,重启电脑,选择从U盘启动。

第二步:抓包
我们需要使用已经安装CDLinux的U盘来完成这一步。

  1. 进入CDLinux的桌面后,运行minidwep-gtk,图标位于左下角,形状像水滴,弹出的警告窗口点击OK;
  2. 点击扫描按钮,附近的无线网络信息都会显示出来;
  3. 优先选择信号强度高且有客户端的无线网络:
  • 第三列是信号强度,负数越接近0表示信号越强;
  • 最后一列是客户端MAC地址,如果有MAC地址,抓包会更容易;如果没有,可以调整天线位置重新扫描;

暴力破解握手包

  1. 点击启动,开始抓包。抓到握手包时,会提示是否搜索密码,选择NO,稍后我们会使用其他工具来跑包;
  2. 然后会提示文件保存在/tmp目录下,点击OK后,是否保存到硬盘分区,将类似MAC地址handshake.cap.hccap的文件保存好,我这里保存为A8handshake.cap.hccap,稍后跑包时会用到。

第三步:跑包
我们需要使用hashcat来完成这一步。

跑包是整个过程中最重要的一步,核心思路是穷举密码,进行暴力破解。这个过程可能会非常耗时。我尝试过一些工具,但速度太慢,完全不能满足实际操作的需求。为了解决这个问题,我们可以从8位纯数字密码入手。hashcat正好符合要求,在GPU加速的情况下,破解8位纯数字密码大约需要15分钟,这个时间范围是可以接受的。hashcat的帮助文档和官方Wiki非常详细,按照例子操作即可。

首先,解压hashcat-3.30.7z,并将之前保存的握手包A8_handshake.cap.hccap复制到hashcat目录中。以管理员身份启动命令提示符(cmd),进入hashcat目录。

然后,新建一个批处理文件Run.bat,并编辑,将下面的内容复制进去并保存:

hashcat64.exe -m 2500 -a3 A8_handshake.cap.hccap ?d?d?d?d?d?d?d?dpause

这里简单解释一下各个参数的作用:

  • -m 2500:破解WPA2密码
  • -a3:使用暴力破解模式
  • A8_handshake.cap.hccap:握手包文件
  • pause是批处理命令,防止hashcat运行结束后自动退出。

其他详细的参数信息,请参考hashcat的帮助提示。由于帮助信息非常多,滚屏查看不方便,我们可以将帮助信息重定向输出到文件中:

hashcat64.exe –help > help.txt

通过查看help.txt文件,我们可以更方便地了解详细的参数信息。

运行Run.bat,然后等待。运行时的样子如下:

暴力破解握手包

这次运气不错,很快就跑出来了,耗时三分半钟。很明显,密码是8位出生年月日。

总结:

  1. 不要再使用8位纯数字密码,因为它们太容易被破解了;
  2. 大小写混合字母+数字+标点符号的密码,即使位数较少,也比位数更长的纯数字密码更难破解;
  3. WPA/WPA2密码并非绝对安全,但增加密码复杂度可以提高破解难度。推荐使用包含字母、标点符号和数字的密码,这样输入起来比较方便;
  4. 抓包的数量越多,破解成功的几率越高;
  5. 我想换4路GTX1080…

尾巴:
实践是检验真理的唯一标准。
纸上得来终觉浅,绝知此事要躬行。
破解WIFI密码从失败到成功,从成功到写成记录,每一步都比想象中曲折。最早看的教程主要是破解WEP密码,号称100%成功,但可悲的是,我周围根本没有人使用WEP加密。后来流行破解PIN码,尝试了一下,结果在99%时卡住了,原因好像是路由器出了问题…每次做好充分准备后,结果总是出乎意料。包括制作启动U盘的部分,随手做完竟然没有记录,在收藏夹找到的教程竟然是错误的。幸运的是,这些都成为了故事。所以,无论做什么,只要方向正确,持续尝试,及时纠错,再加上一些运气,结局都不会太差。

以上就是整个破解过程的详细步骤,更高级的生成字典和生成Hash Table文件加速破解留待以后研究。最后,感谢我的邻居,为我提供了完善的测试环境。好人一生平安!谢谢观看!祝鸡年大吉吧!!!

赞(0)