今天研究了一下如何破解wifi密碼挺举。使用的是Aircrack-ng這款工具杀赢,我也忘了這個工具是kali內(nèi)置的還是我之前自己下載的啊。
主要參照了這篇文章湘纵。完全教程 Aircrack-ng破解WEP脂崔、WPA-PSK加密利器(1) - 51CTO.COM
這篇文章真是詳細(xì)到爆炸啊,長知識了梧喷,里面分別講了破解WEP砌左,WPA和WPA2三種加密形式的方法,都差不多铺敌,不過現(xiàn)在的路由器基本都是WPA2的加密方式汇歹,我拿自己家路由器實(shí)驗(yàn)了一下,挺好使的偿凭。
Aircrack-ng是一個包含了多款工具的套裝产弹,我們需要使用里面的:
airmon-ng
airodump-ng
aireplay-ng
aircrack-ng
我的工具是樹莓派2B+,無線網(wǎng)卡是360隨身wifi2代(MT7601U)弯囊,之前寫過一個安裝這個網(wǎng)卡驅(qū)動的文章《樹莓派 kali linux MT7601U安裝》痰哨,因?yàn)槲疫@個驅(qū)動有點(diǎn)特別。匾嘱。斤斧。導(dǎo)致我的這個滲透過程和前面那篇文章有點(diǎn)不同。不過原理都是同樣的原理奄毡。以下是過程:
一共五個部分:
- 準(zhǔn)備
- 探測
- 抓包
- 攻擊
- 破解
1. 準(zhǔn)備階段
先看看你的無線網(wǎng)卡是什么粱甫。
sudo ifconfig
可以看到里面有個wlan0患蹂,如果沒有的話就把無線網(wǎng)卡拔了再插一下。
直到找到那個wlan0為止坛掠。
一定要保證它現(xiàn)在沒有連接到任何wifi咪奖。上面那個wlan0里面沒有ip地址什么的就說明現(xiàn)在不在連接中盗忱。
載入無線網(wǎng)卡驅(qū)動,激活無線網(wǎng)卡至monitor即監(jiān)聽模式
sudo ifconfig wlan0 up
sudo airmon-ng start wlan0
可以看到下面寫了monitor mode enable on wlan0mon羊赵,我這個特別奇葩趟佃,不知道為什么是wlan0mon,別人的都是mon0昧捷。
這句話的意思是闲昭,在監(jiān)聽模式下,無線網(wǎng)卡的名稱已經(jīng)變?yōu)榱藈lan0mon靡挥。這時候重啟一下網(wǎng)卡序矩。
sudo ifconfig wlan0mon down
sudo iwconfig wlan0mon mode monitor
sudo ifconfig wlan0mon up
2. 探測階段
sudo airodump-ng wlan0mon
使用這個指令進(jìn)行探測,查看周圍wifi的各種信息跋破。
可以看到簸淀,最右側(cè)的ESSID瓶蝴,下面的是周圍wifi的名字,最左側(cè)的BSSID租幕,是這些wifi對應(yīng)的mac地址舷手。ENC是加密方式【⑿鳎可以看到基本都是WPA2的男窟,很少有WPA和WEP。因?yàn)檫@兩個的安全性都較WPA2次之贾富。CH是工作頻道蝎宇。
我們要破解圖中的那個Davidham,這個是我建的wifi祷安±呀妫可以看到它的mac地址是FC:D7:33:3F:BC:F8,注意看這張表的下半部分汇鞭,下半部分羅列出連接到這個wifi內(nèi)的設(shè)備的mac地址凉唐,注意觀察第一條,08:ED:B9:89:FB:B1霍骄,這個是我的電腦台囱,它此時連接到FC:D7:33:3F:BC:F8這個路由器的wifi網(wǎng)絡(luò)內(nèi),這個wifi的工作頻道是11读整,需要記住簿训。
3. 抓包階段
我們已經(jīng)看到了要攻擊的路由器的mac地址和其中的客戶端的mac地址,還有工作頻道米间。執(zhí)行:
sudo airodump-ng --ivs --bssid FC:D7:33:3F:BC:F8 –w longas -c 11 wlan0mon
我們使用airodump-ng這個工具進(jìn)行抓包
--bssid 是路由器的mac地址
-w 是寫入到文件longas中
-c 11 是頻道11
--ivs 是只抓取可用于破解的IVS數(shù)據(jù)報文
需要注意的是:這里我們雖然設(shè)置保存的文件名是longas强品,但是生成的文件卻不是longase.ivs,而是longas-01.ivs屈糊。
注意:這是因?yàn)閍irodump-ng這款工具為了方便后面破解時候的調(diào)用的榛,所以對保存文件按順序編了號,于是就多了-01這樣的序號逻锐,以此類推夫晌,在進(jìn)行第二次攻擊時,若使用同樣文件名longas保存的話昧诱,就會生成名為longas-02.ivs的文件晓淀,一定要注意哦,別到時候找不到又要怪我沒寫清楚:)
啊盏档,估計有的朋友們看到這里凶掰,又會問在破解的時候可不可以將這些捕獲的數(shù)據(jù)包一起使用呢,當(dāng)然可以,屆時只要在載入文件時使用longas*.cap即可锄俄,這里的星號指代所有前綴一致的文件局劲。
4. 攻擊階段
這里為了獲得破解所需的WPA2握手驗(yàn)證的整個完整數(shù)據(jù)包,我們將會發(fā)送一種稱之為“Deauth”的數(shù)據(jù)包來將已經(jīng)連接至無線路由器的合法無線客戶端強(qiáng)制斷開奶赠,此時鱼填,客戶端就會自動重新連接無線路由器,我們也就有機(jī)會捕獲到包含WPA2握手驗(yàn)證的完整數(shù)據(jù)包了毅戈。
此處需要新開一個shell:
sudo aireplay-ng -0 1 –a FC:D7:33:3F:BC:F8 -c 08:ED:B9:89:FB:B1 wlan0mon
-0 采用deauth攻擊模式苹丸,后面跟上攻擊次數(shù),這里我設(shè)置為1苇经,大家可以根據(jù)實(shí)際情況設(shè)置為10不等
-a 后跟路由器的mac地址
-c 后跟客戶端的mac地址
這時候我們回到剛才的那個抓包頁面
可以看到右上角多了一個WPA handshake赘理,如果沒有,就再攻擊一次扇单,我這個就是攻擊了兩次才出現(xiàn)的商模。
出現(xiàn)之后攻擊階段與抓包階段就結(jié)束了,可以中斷抓包了蜘澜。
5. 破解階段
我們使用aircrack-ng進(jìn)行破解
ls
先看看我們抓到的握手包是什么名字施流。
可以看到一個叫做longas-01.ivs的,這個就是我們要破解的文件鄙信。
這時候我們需要準(zhǔn)備一個字典文件用來破解這個longas-01.ivs瞪醋。
可以使用crunch這個軟件生成字典。
sudo aircrack-ng -w dict1.txt longas-01.ivs
此時的破解速度跟使用的機(jī)器性能和字典大小有關(guān)装诡。為了節(jié)省時間我就把密碼直接加入到字典中了银受。可以看到破解成功時候的界面鸦采。
中間有一句:KEY FOUND!宾巍,后面的中括號里面,就是這個路由器的wifi密碼赖淤。到此蜀漆,wifi密碼的破解也就完成了。