無線安全之破解WPA/WPA2 加密WiFi


准備

可以使用無線網絡的Kali Linux
由於古老的WPE加密的WiFi已經幾乎沒有了,所以這里我就不去細說如何破解WPE加密的WiFi了。今天就來聊聊 如何來使用Kali Linux來破解Wpa/Wpa2加密的WiFi。

本次破解WiFi使用的是Kali Linux下經典的aircrack-ng

抓包

首先查看 自己的 無線設備的網卡,我這里 無線設備就是 :wlan0

ifconfig

image
然后查看周圍無線網絡

airodump-ng wlan0

如果報錯:ioctl(SIOCSIWMODE) failed: Device or resource busy 的話,
那么是因為網卡沒有啟用監聽模式
這個時候 卸載設備,設置monitor模式,重新啟用網卡即可 命令如下:

ifconfig wlan0 down
iwconfig wlan0 mode monitor
ifconfig wlan0 up

運行 airodump-ng wlan0 查看的無線信息如下:
image
這里簡單解釋下一些基本的參數:

BSSID--無線AP(路由器)的MAC地址,如果你想PJ哪個路由器的密碼就把這個信息記下來備用。
PWR--這個值的大小反應信號的強弱,越大越好。很重要!!!
Beacons--准確的含義忘記了,大致就是反應客戶端和AP的數據交換情況,通常此值不斷變化。
#Data--這個值非常重要,直接影響到密碼破解的時間長短,如果有用戶正在下載文件或看電影等大量數據傳輸的話,此值增長較快。 
CH--工作頻道。
MB--連接速度
ENC--編碼方式。通常有WEP、WPA、TKIP等方式,本文所介紹的方法在WEP下測試100%成功,其余方式本人 並未驗證。
ESSID--可以簡單的理解為局域網的名稱,就是通常我們在搜索無線網絡時看到的列表里面的各個網絡的名稱。

接下來開始抓我們想要抓的WiFi的包,這里以ESSID名稱為 Cisco的為例:

airodump-ng -w Ciscotest -c 1 --bssid D8:24:BD:2F:C5:50 wlan0

解釋一下:用 wlan0 這個無線設備來抓取 bssidD8:24:BD:2F:C5:50,在Channel(頻道1)上的WiFi的包,並保持在本地home文件夾下,保持的包名稱為:Ciscotest -w 后面填寫 自定義的握手包的名稱 -c 后面填寫 目標WiFi的頻道 --bssid 后面填寫 目標WiFi的bssid 最后 填寫你的wifi設備 這個時候就開始抓包了效果如下:
image 現在右上角的狀態是:fixed channel wlan0 表示正在抓包
為了加速握手包的獲取,我們可以使用aireplay來給AP發送斷開包:

aireplay-ng -0 0 -a D8:24:BD:2F:C5:50 wlan0

解釋:-0為模式中的一種:沖突攻擊模式,后面跟發送次數(設置為0,則為循環攻擊,不停的斷開連接,客戶端無法正常上網,-a 指定無線AP的mac地址,即為該無線網的bssid值,wlan0 你的無線設備
image
這里如果 沖突攻擊模式 一次執行不成功的話,那么就再來幾次,直至 抓到包為止,本圖中,我就執行了2次沖突攻擊模式才 成功。
執行WiFi攻擊的時候,我們一般調用3個窗口: image 左上角 是 掃描 周圍的WiFi
右上角 是 抓取目標WiFi的握手包
最下面 是 執行沖突攻擊模式 用來加快握手包的獲取
通過觀察 抓包窗口的右上角 可以判斷 是否 獲取到握手包
image
此刻 右上角顯示為 : WPA handshake:D8:24:BD:2F:C5:50 這表示已經獲取到了握手包了。
找到文件夾下的握手包
image 這里的 .cap 文件 就是 我們要得到的握手包
這樣就成功了一大半了,剩下的就是 用 工具來跑 這個握手包了。

Kali Linux下使用aircrack-ng來跑包

跑包很關鍵,成功與否在於WiFi密碼的復雜程度和字典的質量,當然與你的CPU的速度也息息相關。
在 i5 3470 CPU的台式機 跑字典速度 大概是10000 個/秒
在 i7 4710MQ CPU的筆記本上 跑字典速度 大概是 40000 個/秒(這個時候溫度會很高) 魯大師 節能模式下跑 速度大概是 30000 個/秒,而且溫度不會飈高 。

下面來在Kali下使用自帶的aircrack-ng來跑包: 格式是:

aircrack-ng 握手包 -w 字典

跑包示例:

aircrack-ng '/home/kali/Ciscotest-01.cap' -w '/media/kali/iso/life/圖片/零散/圖片馬/HTML/弱口令集合/弱口令集合/5萬密碼.txt'

我這里用的一個5萬密碼字典,密碼在最后一行:
image

Windows下使用EWSA來跑包

EWSA 是目前來說公認跑包最快的軟件了,因為它支持 CPU和GPU一起跑包,這樣就大大提高了跑包的速率了 。 用由於這款軟件是收費的,這里我就上傳一下本人使用的 5.9EWSA破解版本(自行百度)
EWSA是圖形化操作的,所以使用起來幾乎沒有什么門檻。
首先導入包,然后選中字典,最后爆破。就是這么簡單。
這里要注意的就是,EWSA 默認開啟密碼突變選項,如果這里不取消勾選的話,破解速度就會慢很多。
image
下面來演示下,windows下使用eswa來跑字典包(速度比kali下要快很多):
image


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM