盘点那些Wifi破解姿势

前言:

    WiFi的时代,蹭WiFi成为了一项基本"生存技能"。外出出差时,你想搞点事情,毫无疑问,wifi作为目标是最好的选择。


Wifi术语:

    SSID:服务集标识符,用来标识某一无线局域网的唯一标识

    WAP:无线应用协议,利用它可以把网络上的信息传递到无线通信终端

    AP:无限访问点或接入点,客户需连接AP才能获得登陆

    WEP:802.11定义下的一种加密方式

    WPA:常见的无线网络认证之一

    Station:站点,网络最基本的组成部门,通常指无线客户端

    BSSID:基本服务单元ID,通常显示为接入点的MAC地址

    信道:对频段进一步的划分,通信的通道,是信号传输的媒介

    信道宽度:例如有20MHZ,40MHZ等,表示一个信道的宽度

    抓包:将网络传输发送与接受的数据包进行捕获,重发,编辑等操作


环境准备:

    CDLinux

    KaliLinux

    无线网卡


00x1:

路由器加密有WEP,WPA/WPA2等加密方式,目前WEP加密方式基本已经没有了,常见都是WPA/WPA2这种加密方式,而我们进行破解,也就是利用字典去撞密码。

打开minidwep-gtk,如果提示如下,需要先设置网卡

插入无线网卡后,连接一下即可

打开后点击扫描

可以看到尾号有wps的,我们可以利用PIN码进行破解

Pin码为8位数的数字组合,一共为11000个,分为前半段4位10000个,后半段3位1000个(最后一位没用),所有只用3位来排列,就只有1000个,一共就是10000+1000=110000。而根据第一位为顺序也并不需要全部走完11000个,当跑pin码时,前面四位成功定位后,进度会自动跳到百分九十,PIN码破解能百分百破解出,所以此方法最省时省力

而后面有MAC地址的这种是指有客户端连接,可以抓取手握包利用字典跑密码

选择wps的利用PIN码破解,点击Reaver

看到数值有变化,就表示可以破解

建议选取稳定的wifi,不然有时候尝试到正确值时,可能因为网络原因,导致失败。

90%此时表示前四位全部正确,下图则得到wifi密码,以及pin码

而如果选择wpa/wpa2,我们直接点击启动

这个时候它就会自己抓取握手包,当抓到握手包会提示

握手包需要对方有大的流量操作,如看电影,如果流量过小,可能抓取不到

最后点击跑字典,选择握手包,再选择字典就开始了



00x2:

还是和刚才一样,先插入无线网卡

利用FeedingBottle奶瓶来进行破解,打开后选择YES

选择网卡后,点击Next

点击Scan进行扫描周围wifi

这个画面有点似曾相识,没错,它就时集成了airodump-ng

扫描完成后,我们尽量去选择有用户连接在的wifi,看箭头指示地方

如果目标wifi没有用户连接,我们可以先选择,它会自动等待上线,抓取握手包

继续接着点击Next

点击Start开始,会提示让你选择字典


选择好字典后,则会自动开始,自动抓取握手包,当抓取到后会自动跑字典

下图则得到密码为zeppelin



00x3:

接下来掏出我们最常见的神器:airodump-ng

还是老规矩,首先插上无线网卡

ifconfig -a 查看网卡(ifconfig 可以查看是否启用)

ifconfig wlan0 up    如果没开启则执行该命令开启无线网卡

airmon-ng start wlan0    开启监听模式,返回wlan0mon适配器

airodump-ng wlan0mon    扫描周围wifi(如扫描不出结果,拔掉重新插入即可)

此时我们可以看到wifi名称,信道,加密方式,BSSID,信号强度等信息

PWR:信号强度

CH:信道

ENC:加密方式

最下方则是有用户连接的信息,破解时建议选取存在用户连接的wifi

我们再打开一个命令窗口,抓取握手包

airodump-ng -c 2 -w wpa2 wlan0mon       -c 信道 -w 保存的名称 适配器

为了加快我们抓取握手包的速度,利用aireplay-ng对wifi进行攻击

aireplay-ng -0 10 -a BSSID wlan0mon        -0 冲突模式 10 10次 -a 无线的bssid

此时需要多执行几次,因为一直再扫描,需要信道相同时,才会进行攻击

图中当到2信道的时候,攻击了10次,迫使用户重连,抓取握手包

#此时我们有三个窗口,一个扫描周围wifi,一个抓握手包,一个攻击

如图所示,右上角出现WPA handshake则表示抓到握手包

握手包目录:/home

文件后缀:cap

接下来就要看你字典的强度了,还有你的运气

利用aircrack-ng跑包:aircrack-ng 握手包 -w 字典




00x4:windows下利用EWSA来跑包

直接把cap拖入进去

如果提示有效性,则表示包中存在密码,接下来我们就可以选择字典

建议把密码变换选项取消,默认里面是开启的,接下来点击开始破解


找到密码会自动提示,看你字典强度以及你的运气了,哈哈

如果你想让破解的速度更快,可以设置该选项


00x5:其他姿势

1)利用wifi万能钥匙

    原理:当别人利用wifi万能钥匙连接后,密码则会共享

2)查看历史连接过的wifi密码

    netsh wlan show profiles    查看连接过的wifi列表

    netsh wlan show profiles "wifi名称" key=clear    查看密码

3)安卓的wifi分享功能

    扫码后可得到wifi密码



00x6:关于字典

Wifi破解的字典:https://github.com/hackxc/wifi_dictionary

如果你了解目标,可以根据目标信息进行制定字典,从而加大几率

密码字典生成器:http://tools.hackxc.cc/cai/


到此,本文就结束了,以上是一些常用的破解方法,网上也有很多代替跑包的,当你抓到包后,且没有过多的时间跑包,同时密码复杂,这时你就可以在网上找人帮忙跑包,这里就不打广告了,哈哈

本博客所有文章如无特别注明均为原创。作者:小陈复制或转载请以超链接形式注明转自 小陈's Blog - 致力关注于黑客技术、渗透测试、网络信息安全
原文地址《盘点那些Wifi破解姿势
分享到:更多

相关推荐

发表评论

路人甲 表情
看不清楚?点图切换 Ctrl+Enter快速提交

网友评论(0)