現(xiàn)在90%的wifi都是采用的wpa的認(rèn)證保護(hù)方式,我只見過一個(gè)用wep的苞也,所以我們先把骨頭扔一邊,先來啃一下這塊牛肉。
WPA :Wi-Fi Protected Access丈秩,中文譯名為Wi-Fi網(wǎng)絡(luò)安全存取,WPA可保證WLAN用戶的數(shù)據(jù)受到保護(hù)淳衙,并且只有授權(quán)的網(wǎng)絡(luò)用戶才可以訪問WLAN網(wǎng)絡(luò)蘑秽。
每個(gè)制度都有他的漏洞
我們先來講一下最常見的破解方式,使用aircrack套件來抓包跑字典
?????????????????????????????????????????????? 搭建環(huán)境
1.一臺(tái)路由器箫攀,使用wpa加密
2.kali系統(tǒng)
3.無線網(wǎng)卡
??????????????????????????????????????????????? 開始實(shí)現(xiàn)
1.加載網(wǎng)卡進(jìn)入虛擬機(jī)
2.輸入ifconfig -a
發(fā)現(xiàn)wlan0肠牲,說明網(wǎng)卡加載成功,不一定名字非得是這個(gè)才行靴跛,加載成功了就ok
3.輸入airmon-ng start wlan0,打開混雜模式
系統(tǒng)說讓我們關(guān)一下那些進(jìn)程埂材,那我們就關(guān)一下
4.輸入airodump-ng wlan0mon查看一些周圍無線網(wǎng)絡(luò)狀況,找到我們要攻擊的網(wǎng)絡(luò)汤求,記錄BSSID和CH
今天用110來試試手俏险,bssid:C8:3A:35:2B:B0:88,ch:8
ctrl+c結(jié)束此過程
5.輸入airodump-ng -c 8 --bssid C8:3A:35:2B:B0:88 -w /root wlan0mon
kali的命令行下是區(qū)分大小寫的扬绪。
出現(xiàn)右上角的那個(gè)說明抓包成功竖独,包是以.cap結(jié)尾的
6.把包從計(jì)算機(jī)中移到主文件夾下,現(xiàn)在開始跑字典
輸入aircrack-ng? -w /usr/share/wordlists/fasttrack.txt ~/root-01.cap
參數(shù):
-w:指定字典挤牛,現(xiàn)在最新的2017版kali下有很多字典莹痢,你也可以自己做字典上傳上去
前面的是字典路徑,后面的是剛剛抓的wpa連接包的路徑墓赴。有時(shí)候你找不到他或者不知道他的路徑竞膳,你就移到主文件夾下,主文件夾的路徑為/root
其中有時(shí)候你很長(zhǎng)時(shí)間抓不到他的握手包诫硕,你可以用我們之前學(xué)過的各種斷網(wǎng)命令坦辟,斷一下然后他就會(huì)重新握手。
???????????????????????????????????????? 實(shí)驗(yàn)總結(jié)
其實(shí)跑字典是很不明智的章办,不僅靠字典的強(qiáng)大锉走,更要有強(qiáng)大的計(jì)算機(jī)和一點(diǎn)點(diǎn)的運(yùn)氣成分,如果wifi密碼設(shè)成15df#$326ryyu&*$2這種的藕届,數(shù)字加字母加特殊符號(hào)十幾位的挪蹭,很難被破出來。
如果實(shí)在要破解一個(gè)人的wifi休偶,先搜集信息梁厉,手機(jī)號(hào),愛人姓名踏兜,生日词顾,再加上常規(guī)的一些弱密碼做出來一個(gè)字典只冻,先拿這個(gè)簡(jiǎn)易的字典跑一下,如果跑不出來计技,就去找一下網(wǎng)上的一些專業(yè)跑包組織喜德,跑不出來不要錢,一般跑一個(gè)包也就要10元錢垮媒。
之后我會(huì)說一些社會(huì)工程學(xué)盜wifi密碼的舍悯,人性是系統(tǒng)中最薄弱的環(huán)節(jié)
閑著無聊去看一下米特尼克的事跡吧,很傳奇的一個(gè)人睡雇,他還有一本書《欺騙的藝術(shù)》萌衬,我看著里面的各種吹逼,看一半就看不下去了它抱,跳著看完了秕豫,但那就是人家的真實(shí)情景,所以我是服服帖帖的沒話說....還有一本書《社會(huì)工程學(xué)2》观蓄,從淘寶上買影印版的混移,這個(gè)是個(gè)中國(guó)人寫的書,符合中國(guó)國(guó)情侮穿,直接搬過來都能用歌径。