破解实验室WiFi密码
1 准备工作
工具:Vmware虚拟机、kali镜像文件、无线网卡一个
PS:无线网卡一定得是外置的,虽然电脑本身带有内置网卡,但并无监听周围热点功能;我这里使用的是USB网卡RT3070
暴力破解思路:kali系统接入无线网卡,并通过里面的aircrack程序开始监听周围热点,选择一个WiFi热点,
用aircrack去攻击一台连接了该WiFi热点的设备,使其掉线,之后这台电脑肯定会再次自动来连接,
我方利用伪装的挂载设备去接受设备发送的tcp三次握手数据包(里面包含了加密的WiFi密码)。
此时我们只要用kali里面自带的密码字典文件去穷举该数据包,直到找到WiFi密码为止就成功了。
把无线网卡插到电脑主机的USB接口处即可进行连接
2. 建立监听热点机制
2.1.查看无线网卡是否接入成功,成功会看到wlan0出现
2.2 指定无线网卡开启监听模式
使用命令:airmon-ng start wlan0mon
根据以上输出,已经把 wlan0mon 这块无线网卡开启监听模式,开启后名字是 wlan0mon。
开启监听模式后无线网卡无法继续连接 wifi,使用后需要关闭监听模式
2.3 扫描附近的无线网络
使用命令:airodump-ng wlan0mon
这一步会输出两个列表,两个列表不停在刷新。
第一个列表表示扫描到的无线网络 AP 信息,会用到以下几列信息:
BSSID: 无线 AP 的硬件地址
PWR: 信号强度,值是负数,绝对值越小表示信号越强
CH: 无线网络信道
ENC: 加密方式,我们要破解的是 WPA2
ESSID: 无线网络的名称
第二个列表表示某个无线网络中和用户设备的连接信息:
BSSID: 无线 AP 的硬件地址
STATION: 用户设备的硬件地址
扫描列表会不停刷新,确定最终目标后按 Ctrl-C 退出。
2.4 使用参数过滤扫描列表,确定扫描目标
使用命令:airodump-ng -w <扫描结果保存的文件名> -c <无线网络信道> –bssid <目标无线AP的硬件地址> <处于监听模式的网卡名称>
刚扫描时看到输出的扫描状态是这样的:CH 5 ][ Elapsed: 12 s ][ 2018-10-07 18:49。
只有当扫描状态后面出现 ][ WPA handshake: 22:47:DA:62:2A:F0 后,我们才拿到拿到进行破解的握手包。
扫描过程中如果有用户设备尝试连接 Wi-Fi 时,我们就会拿到握手包。
所以我们可以同时使用 aireplay-ng 对目标设备进行攻击,使其掉线重新连接,这样我们就拿到了握手包。
拿到握手包后按 Ctrl-C 结束扫描即可。
2.5 新建一个终端
使用命令:airepaly-ng -0 0 -c 连接到WiFi的手机mac地址 -a bssid 网卡名(一般为wlan0mon)
0为用deauth洪水攻击WiFi设备的次数,0为无限,-0 5则攻击5次。攻击原理是:先让设备掉线,设备会再自动连接,并且发送这个自动连接过程
会进行三次握手,会发送tcp包(里面包含加密的密码数据),我方伪装成WiFi热点去窃取该数据包。我方窃取后即可用字典穷举法暴力破解加密的WiFi密码
2.6 为什么要穷举,而不是直接从数据包里面获取密码
因为数据包里面的密码是哈希加密的,哈希加密只能正向,不能反向推导,所以需要一个个正向推导,直到找到正确的密码
Ctrl+c停止洪泛攻击,此时返回前一个终端,可看到抓到的tcp包
3 暴力破解
在应用程序中找到crunch
创建爆破密码
使用命令:crunch 10 10 123 >>/root/123.txt
使用 aircrack-ng 暴力破解 Wi-Fi 密码
使用命令:aircrack-ng -w 密码字典 <包含握手包的 cap 文件>
根据以上输出,我们已经破解成功!Wi-Fi 密码是:107107107
4 无线网卡退出监听模式
使用命令:airmon-ng stop <处于监听模式的无限网卡名称>