准備
可以使用無線網絡的Kali Linux
由於古老的WPE加密的WiFi已經幾乎沒有了,所以這里我就不去細說如何破解WPE加密的WiFi了。今天就來聊聊 如何來使用Kali Linux來破解Wpa/Wpa2加密的WiFi。
本次破解WiFi使用的是Kali Linux下經典的aircrack-ng
抓包
首先查看 自己的 無線設備的網卡,我這里 無線設備就是 :wlan0
ifconfig
然后查看周圍無線網絡
airodump-ng wlan0
如果報錯:ioctl(SIOCSIWMODE) failed: Device or resource busy
的話,
那么是因為網卡沒有啟用監聽模式
這個時候 卸載設備,設置monitor模式,重新啟用網卡即可 命令如下:
ifconfig wlan0 down
iwconfig wlan0 mode monitor
ifconfig wlan0 up
運行 airodump-ng wlan0 查看的無線信息如下:
這里簡單解釋下一些基本的參數:
BSSID--無線AP(路由器)的MAC地址,如果你想PJ哪個路由器的密碼就把這個信息記下來備用。
PWR--這個值的大小反應信號的強弱,越大越好。很重要!!!
Beacons--准確的含義忘記了,大致就是反應客戶端和AP的數據交換情況,通常此值不斷變化。
#Data--這個值非常重要,直接影響到密碼破解的時間長短,如果有用戶正在下載文件或看電影等大量數據傳輸的話,此值增長較快。
CH--工作頻道。
MB--連接速度
ENC--編碼方式。通常有WEP、WPA、TKIP等方式,本文所介紹的方法在WEP下測試100%成功,其余方式本人 並未驗證。
ESSID--可以簡單的理解為局域網的名稱,就是通常我們在搜索無線網絡時看到的列表里面的各個網絡的名稱。
接下來開始抓我們想要抓的WiFi的包,這里以ESSID名稱為 Cisco的為例:
airodump-ng -w Ciscotest -c 1 --bssid D8:24:BD:2F:C5:50 wlan0
解釋一下:用 wlan0
這個無線設備來抓取 bssid
為 D8:24:BD:2F:C5:50
,在Channel
(頻道1)上的WiFi的包,並保持在本地home
文件夾下,保持的包名稱為:Ciscotest
-w
后面填寫 自定義的握手包的名稱 -c
后面填寫 目標WiFi的頻道 --bssid
后面填寫 目標WiFi的bssid
最后 填寫你的wifi設備 這個時候就開始抓包了效果如下:
現在右上角的狀態是:
fixed channel wlan0
表示正在抓包
為了加速握手包的獲取,我們可以使用aireplay來給AP發送斷開包:
aireplay-ng -0 0 -a D8:24:BD:2F:C5:50 wlan0
解釋:-0
為模式中的一種:沖突攻擊模式,后面跟發送次數(設置為0,則為循環攻擊,不停的斷開連接,客戶端無法正常上網,-a
指定無線AP的mac地址,即為該無線網的bssid值,wlan0
你的無線設備
這里如果 沖突攻擊模式 一次執行不成功的話,那么就再來幾次,直至 抓到包為止,本圖中,我就執行了2次沖突攻擊模式才 成功。
執行WiFi攻擊的時候,我們一般調用3個窗口: 左上角 是 掃描 周圍的WiFi
右上角 是 抓取目標WiFi的握手包
最下面 是 執行沖突攻擊模式 用來加快握手包的獲取
通過觀察 抓包窗口的右上角 可以判斷 是否 獲取到握手包
此刻 右上角顯示為 : WPA handshake:D8:24:BD:2F:C5:50
這表示已經獲取到了握手包了。
找到文件夾下的握手包
這里的
.cap
文件 就是 我們要得到的握手包
這樣就成功了一大半了,剩下的就是 用 工具來跑 這個握手包了。
Kali Linux下使用aircrack-ng來跑包
跑包很關鍵,成功與否在於WiFi密碼的復雜程度和字典的質量,當然與你的CPU的速度也息息相關。
在 i5 3470 CPU的台式機 跑字典速度 大概是10000 個/秒
在 i7 4710MQ CPU的筆記本上 跑字典速度 大概是 40000 個/秒(這個時候溫度會很高) 魯大師 節能模式下跑 速度大概是 30000 個/秒,而且溫度不會飈高 。
下面來在Kali下使用自帶的aircrack-ng來跑包: 格式是:
aircrack-ng 握手包 -w 字典
跑包示例:
aircrack-ng '/home/kali/Ciscotest-01.cap' -w '/media/kali/iso/life/圖片/零散/圖片馬/HTML/弱口令集合/弱口令集合/5萬密碼.txt'
我這里用的一個5萬密碼字典,密碼在最后一行:
Windows下使用EWSA來跑包
EWSA 是目前來說公認跑包最快的軟件了,因為它支持 CPU和GPU一起跑包,這樣就大大提高了跑包的速率了 。 用由於這款軟件是收費的,這里我就上傳一下本人使用的 5.9EWSA破解版本(自行百度)
EWSA是圖形化操作的,所以使用起來幾乎沒有什么門檻。
首先導入包,然后選中字典,最后爆破。就是這么簡單。
這里要注意的就是,EWSA 默認開啟密碼突變選項,如果這里不取消勾選的話,破解速度就會慢很多。
下面來演示下,windows下使用eswa來跑字典包(速度比kali下要快很多):