您的位置:首页 > 其它

无线安全之破解WPA/WPA2 加密WiFi

2017-08-25 22:56 477 查看


准备

可以使用无线网络的Kali Linux

由于古老的WPE加密的WiFi已经几乎没有了,所以这里我就不去细说如何破解WPE加密的WiFi了。今天就来聊聊 如何来使用Kali Linux来破解Wpa/Wpa2加密的WiFi。
本次破解WiFi使用的是Kali Linux下经典的
aircrack-ng


抓包

首先查看 自己的 无线设备的网卡,我这里 无线设备就是 :
wlan0

ifconfig




然后查看周围无线网络
airodump-ng wlan0

如果报错:
ioctl(SIOCSIWMODE)
failed: Device or resource busy
 的话,

那么是因为网卡没有启用监听模式

这个时候 卸载设备,设置monitor模式,重新启用网卡即可

命令如下:
ifconfig wlan0 down
iwconfig wlan0 mode monitor
ifconfig wlan0 up

运行 airodump-ng wlan0 查看的无线信息如下:



这里简单解释下一些基本的参数:
BSSID--无线AP(路由器)的MAC地址,如果你想PJ哪个路由器的密码就把这个信息记下来备用。
PWR--这个值的大小反应信号的强弱,越大越好。很重要!!!
Beacons--准确的含义忘记了,大致就是反应客户端和AP的数据交换情况,通常此值不断变化。
#Data--这个值非常重要,直接影响到密码破解的时间长短,如果有用户正在下载文件或看电影等大量数据传输的话,此值增长较快。
CH--工作频道。
MB--连接速度
ENC--编码方式。通常有WEP、WPA、TKIP等方式,本文所介绍的方法在WEP下测试100%成功,其余方式本人 并未验证。
ESSID--可以简单的理解为局域网的名称,就是通常我们在搜索无线网络时看到的列表里面的各个网络的名称。

接下来开始抓我们想要抓的WiFi的包,这里以ESSID名称为 Cisco的为例:
airodump-ng -w Ciscotest -c 1 --bssid D8:24:BD:2F:C5:50 wlan0

解释一下:用 
wlan0
 这个无线设备来抓取 
bssid
为 
D8:24:BD:2F:C5:50
,在
Channel
(频道1)上的WiFi的包,并保持在本地
home
文件夹下,保持的包名称为:
Ciscotest

-w
 后面填写
自定义的握手包的名称 
-c
 后面填写
目标WiFi的频道 
--bssid
 后面填写
目标WiFi的
bssid
 最后
填写你的wifi设备

这个时候就开始抓包了效果如下:



现在右上角的状态是:
fixed
channel wlan0
 表示正在抓包

为了加速握手包的获取,我们可以使用aireplay来给AP发送断开包:
aireplay-ng -0 0 -a D8:24:BD:2F:C5:50 wlan0

解释:
-0
为模式中的一种:冲突攻击模式,后面跟发送次数(设置为0,则为循环攻击,不停的断开连接,客户端无法正常上网,
-a
 指定无线AP的mac地址,即为该无线网的bssid值,
wlan0
 你的无线设备



这里如果 冲突攻击模式 一次执行不成功的话,那么就再来几次,直至 抓到包为止,本图中,我就执行了2次冲突攻击模式才 成功。

执行WiFi攻击的时候,我们一般调用3个窗口:



左上角 是 扫描 周围的WiFi

右上角 是 抓取目标WiFi的握手包

最下面 是 执行冲突攻击模式 用来加快握手包的获取

通过观察 抓包窗口的右上角 可以判断 是否 获取到握手包



此刻 右上角显示为 : 
WPA
handshake:D8:24:BD:2F:C5:50


这表示已经获取到了握手包了。

找到文件夹下的握手包



这里的 
.cap
 文件
就是 我们要得到的握手包

这样就成功了一大半了,剩下的就是 用 工具来跑 这个握手包了。


Kali Linux下使用aircrack-ng来跑包

跑包很关键,成功与否在于WiFi密码的复杂程度和字典的质量,当然与你的CPU的速度也息息相关。

在 i5 3470 CPU的台式机 跑字典速度 大概是10000 个/秒

在 i7 4710MQ CPU的笔记本上 跑字典速度 大概是 40000 个/秒(这个时候温度会很高) 鲁大师 节能模式下跑 速度大概是 30000 个/秒,而且温度不会飚高 。
下面来在Kali下使用自带的aircrack-ng来跑包:

格式是:
aircrack-ng 握手包 -w 字典

跑包示例:
aircrack-ng '/home/kali/Ciscotest-01.cap' -w '/media/kali/iso/life/图片/零散/图片马/HTML/弱口令集合/弱口令集合/5万密码.txt'

我这里用的一个5万密码字典,密码在最后一行:




Windows下使用EWSA来跑包

EWSA 是目前来说公认跑包最快的软件了,因为它支持 CPU和GPU一起跑包,这样就大大提高了跑包的速率了 。

用由于这款软件是收费的,这里我就上传一下本人使用的 5.9EWSA破解版本(自行百度)

EWSA是图形化操作的,所以使用起来几乎没有什么门槛。

首先导入包,然后选中字典,最后爆破。就是这么简单。

这里要注意的就是,EWSA 默认开启密码突变选项,如果这里不取消勾选的话,破解速度就会慢很多。



下面来演示下,windows下使用eswa来跑字典包(速度比kali下要快很多):



对技术的执着依然未变~
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: