admin 管理员组文章数量: 887021
近期放暑假在家闲来无事,前几天在手机上下载了腾讯wifi管家,意外地链接上了隔壁邻居的WIFI,但是在手机端无法看到密码明文,因此在考虑是否能通过Kali暴力破解wifi密码。
Kali Linux常用来做内网渗透测试,这里边水很深,网上关于这方面的资料有很多,本人也是浅浅涉猎一部分,其中最常用的便是破解wifi密码,现在就用邻居家的wifi进行测试。
前期准备
- Kali LInux ,本人用的是装在vbox虚拟机里的Kali
- 支持监听模式的无线网卡。
虚拟机里的Kali不能使用寄主计算机的网卡,需要外接无线网卡。本人使用的小米的无线网卡,详情见
https://blog.csdn/ghl1390490928/article/details/81458561
- 字典文件。我用crunch生成的字典文件,详情见
https://blog.csdn/ghl1390490928/article/details/81485392
何为暴力破解,说白了就是穷举法,将密码字典中每一个密码依次去与握手包中的密码进行匹配,直到匹配成功。所以能否成功破解wifi密码取决于密码字典本身是否包含了这个密码。破解的时间取决于CPU的运算速度以及密码本身的复杂程度。本人这次用mac做测试,虽然只是生成了8位数字的随机字典,密码破解系统预估也是要17个小时,因此,把wifi密码设的足够复杂,大小写字母和数组混用,别人想破解也是要花很多时间的,长达几天都有可能。
conquer
1、使用crunch生成密码字典
因为我用腾讯wifi管家很容易连上了邻居家的wifi,目测应该是8位数字的简单组合,因此我设计了由8位数字组成的随机密码字典。
# crunch 8 8 0123456789 -o ~/password.txt
最终生成了一个800M的日志文件
2、使用airmon-ng命令检查网卡是否支持监听模式
从上图可以看出我的无线网卡wlan0是支持监听模式的 ,如果输入该命令没有任何输出,证明网卡不支持监听模式。
3、开启无线网卡的监听模式
airmon-ng start wlan0
开启监听模式后,无线网卡接口wlan0变更为wlan0mon, 可以输入 ifconfig进行查看
4、搜索周围的wifi网络
airodump-ng wlan0mon
如上图所示,我想要破解的wifi便是名称出现乱码的那个,至于为什么会出现乱码,未知,我是通过排除法找到了这个。
使用airodump-ng 命令列出无线网卡扫描到的WiFi热点详细信息,包括信号强度,加密类型,信道等。这里我们记下要破解WiFi的BSSID和信道,如图中我用红色标记出来的。当搜索到我们想要破解的WiFi热点时可以 Ctrl+C 停止搜索。
BSSID: DC:FE:18:1B:42:6B
信道: 13
5、抓取握手包
使用网卡的监听模式抓取周围的无线网络数据包,其中我们需要用到的数据包是包含了WiFi密码的握手包,当有新用户连接WiFi时会发送握手包。
抓包:
airodump-ng -c 13 --bssid DC:FE:18:1B:42:6B -w ~/ wlan0mon
参数解释:
- -c 指定信道,就是上面标记的目标热点的信道
- -bssid指定目标路由器的BSSID,就是上面标记的BSSID
- -w指定抓取的数据包保存的目录
如图所示, DC:FE:18:1B:42:6B是目标路由器的BSSID,
50:01:D9:7E:F0:3F 是我标记的我的手机的MAC地址,因为我的手机已经连上此WIFI。
6、强制连接到wifi的设备重连路由器
现在我们使用aireplay-ng命令给手机发送一个反认证包,使手机强制断开连接,随后它会自动再次连接wifi。
不难看出,airplay-ng生效的前提是WiFi热点中必须至少已经接入一个设备。
由于刚刚打开的终端一直在执行抓包工作,所以我们重新打开一个终端,输入命令。
# aireplay-ng -0 2 -a DC:FE:18:1B:42:6B -c 50:01:D9:7E:F0:3F wlan0mon
参数解释
- -a指定WiFi热点的BSSID
- -c指定手机的MAC地址
此时在原来的shell可以看到已经抓到握手包了,如下:
注:手机的MAC地址已变是因为跑得不是一次程序。
这个时候使用Ctrl+C命令停止抓包,同时结束无线网卡的监听模式。
结束监听:
kali@root:~# airmon-ng stop wlan0mon
7、 暴力破解
上面已经成功抓取到了握手包,现在要做的工作就是将握手包的密码和字典文件中的密码进行匹配。
kali@root:~# aircrack-ng -a2 -b DC:FE:18:1B:42:6B -w password.txt ~/-02.cap
抓包文件保存在如下文件夹,-02.cap是最新的抓包文件。
我只是使用了一般复杂的全数字密码,结果程序预估要18个小时,看了电脑配置还是太低。
算了,还是不等了,就这么地吧,步骤就这么个步骤。。。。。。。。。。
版权声明:本文标题:NO.28——Kali Linux无线渗透暴力破解WIFI密码 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.freenas.com.cn/jishu/1715816100h652714.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论