PRELOADER

当前文章 : 《破解实验室WiFi密码》

12/2/2019 —— 

破解实验室WiFi密码

1 准备工作

工具:Vmware虚拟机、kali镜像文件、无线网卡一个

PS:无线网卡一定得是外置的,虽然电脑本身带有内置网卡,但并无监听周围热点功能;我这里使用的是USB网卡RT3070

暴力破解思路:kali系统接入无线网卡,并通过里面的aircrack程序开始监听周围热点,选择一个WiFi热点,

用aircrack去攻击一台连接了该WiFi热点的设备,使其掉线,之后这台电脑肯定会再次自动来连接,

我方利用伪装的挂载设备去接受设备发送的tcp三次握手数据包(里面包含了加密的WiFi密码)。

此时我们只要用kali里面自带的密码字典文件去穷举该数据包,直到找到WiFi密码为止就成功了。

把无线网卡插到电脑主机的USB接口处即可进行连接

2. 建立监听热点机制

2.1.查看无线网卡是否接入成功,成功会看到wlan0出现

2.2 指定无线网卡开启监听模式

使用命令:airmon-ng start wlan0mon

根据以上输出,已经把 wlan0mon 这块无线网卡开启监听模式,开启后名字是 wlan0mon。

开启监听模式后无线网卡无法继续连接 wifi,使用后需要关闭监听模式

2.3 扫描附近的无线网络

使用命令:airodump-ng wlan0mon

这一步会输出两个列表,两个列表不停在刷新。

第一个列表表示扫描到的无线网络 AP 信息,会用到以下几列信息:

BSSID: 无线 AP 的硬件地址

PWR: 信号强度,值是负数,绝对值越小表示信号越强

CH: 无线网络信道

ENC: 加密方式,我们要破解的是 WPA2

ESSID: 无线网络的名称

第二个列表表示某个无线网络中和用户设备的连接信息:

BSSID: 无线 AP 的硬件地址

STATION: 用户设备的硬件地址

扫描列表会不停刷新,确定最终目标后按 Ctrl-C 退出。

2.4 使用参数过滤扫描列表,确定扫描目标

使用命令:airodump-ng -w <扫描结果保存的文件名> -c <无线网络信道> –bssid <目标无线AP的硬件地址> <处于监听模式的网卡名称>

刚扫描时看到输出的扫描状态是这样的:CH 5 ][ Elapsed: 12 s ][ 2018-10-07 18:49。

只有当扫描状态后面出现 ][ WPA handshake: 22:47:DA:62:2A:F0 后,我们才拿到拿到进行破解的握手包。

扫描过程中如果有用户设备尝试连接 Wi-Fi 时,我们就会拿到握手包。

所以我们可以同时使用 aireplay-ng 对目标设备进行攻击,使其掉线重新连接,这样我们就拿到了握手包。

拿到握手包后按 Ctrl-C 结束扫描即可。

2.5 新建一个终端

使用命令:airepaly-ng -0 0 -c 连接到WiFi的手机mac地址 -a bssid 网卡名(一般为wlan0mon)

0为用deauth洪水攻击WiFi设备的次数,0为无限,-0 5则攻击5次。攻击原理是:先让设备掉线,设备会再自动连接,并且发送这个自动连接过程

会进行三次握手,会发送tcp包(里面包含加密的密码数据),我方伪装成WiFi热点去窃取该数据包。我方窃取后即可用字典穷举法暴力破解加密的WiFi密码

2.6 为什么要穷举,而不是直接从数据包里面获取密码

因为数据包里面的密码是哈希加密的,哈希加密只能正向,不能反向推导,所以需要一个个正向推导,直到找到正确的密码

Ctrl+c停止洪泛攻击,此时返回前一个终端,可看到抓到的tcp包

3 暴力破解

在应用程序中找到crunch

创建爆破密码

使用命令:crunch 10 10 123 >>/root/123.txt

使用 aircrack-ng 暴力破解 Wi-Fi 密码

使用命令:aircrack-ng -w 密码字典 <包含握手包的 cap 文件>

根据以上输出,我们已经破解成功!Wi-Fi 密码是:107107107

4 无线网卡退出监听模式

使用命令:airmon-ng stop <处于监听模式的无限网卡名称>