方法一:
step1、下载是个.cap的文件,破解过wifi的童鞋肯定知道这是wifi握手包,即采用WPA加密方式的无线AP与无线客户端进行连接前的认证信息包,通过握手包便可以对密码进行暴力猜解。
用到工具:用到无线网络工具(EWSA)
step2、题目已经提示是11位手机号,而且已经给出了前7位,所以先写脚本生成一个字典文件
f=open('pass.txt','w')
for i in range(0,10000):
psd='1391040'+str(i).zfill(4)# zfill()方法返回指定长度的字符串,原字符串右对齐前面填充0。
f.write(psd+'\n')
step3、导入握手包文件
step4、导入字典文件并点击开始攻击
添加字典pass.txt
得到wifi.wkp
密码:13910407686
用此方法解密较慢!
方法二:
step1、提示是个手机号,共11位,已经给出7位,剩下4位可以爆破:
打卡burpsuite发现根本抓不住动态加载的题目,到此打住…
之后用wireshark顺利打开wifi.cap:
step2、WIFI连接认证的重点在WPA的四次握手包,即eapol协议的包,过滤一下:
EAP是Extensible Authentication Protocol的缩写,EAPOL就是(EAP OVER LAN )基于局域网的扩展认证协议。
step3、使用crunch生成密码字典:
crunch 11 11 1391040%%%% >>wifipass.txt(%是数字占位符)
Linux下的字典生成工具Crunch
crunch使用:
在Linux中可以使用crunch来制作一个简单的字典,下面是自作方法。
安装crunch sudo apt-get install crunch
使用语法 crunch min max max characterset -t pattern -o output filename
例如,如果您知道目标的生日是0728(7月28日),并且认为他们以自己的密码包含他们生日,则可以生成一个以0728为结尾的密码列表,方法为@@@@@@@0728。 该字最多可生成11个字符(7个变量和4个固定)密码,然后全部都以0728结尾。
min = 最小密码长度。
max= 最大密码长度。
characterset = 用于生成密码的字符集。
pattern = 生成的密码的指定模式。
outputfile= 保存字典文件的路径。
注: pattern中可以使用的特殊标记字符(ex.3)
[%]插入数字
[@] 插入小写字母
[,] 插入大写字母
[^] 插入符号
使用实例:(当确定使用的对象类型但不具体知道是那些时可以使用占位符)
例1、
生成缺位的手机号码(有可能作为路由器密码或wifi密码(8-11位))
命令:crunch 11 11 -t 1503453%%%% -o 1.txt 或>> 1.txt(以%位数字占位符)
step4、利用aircrack 进行爆破
使用 aircrack -ng 工具进行破解
aircrack-ng -a2 所下载文件的地址 -w password.txt
aircrack-ng -a2 ‘wifi.cap’ -w wifipass.txt
得到flag,其实这两种方法速度差不多
aircrack-ng使用:
aircrack-ng -w 字典文件 目标
破解KEY,漫长的过程.漫不漫长取决于两个方面:一是网管的聪明程度(能否设置出复杂的密码),二是电脑的速度.usage:aircrack-ng[options]<.cap/.ivsfile(s)>
Commonoptions:
-a:暴破(1/WEP,2/WPA-PSK)
-e:选择essid为目标
-b:选择ap的mac为目标,就是破解识别的关键字
-q:使用安静模式,无数出模式
-C:将所有的AP合并为一个虚拟的
–help:显示这个帮助
就WEP破解说明,步骤:
1.修改无线网卡状态:先down掉
2.伪造无线网卡的MAC地址:安全起见,减少被抓到的可能
3.修改网卡工作模式:进入Monitor状态,会产生一个虚拟的网卡
4.修改无线网卡状态:up
5.查看网络状态,记录下AP的MAC和本机的MAC,确定攻击目标
6.监听抓包:生成.cap或.ivs
7.干扰无线网络:截取无线数据包,发送垃圾数据包,用来获得更多的有效数据包
8.破解.cap或.ivs,获得WEP密码,完成破解
BSSID:路由器、AP的MAC地址
PWR :信号强度,一看就是越小越强了
Data :传输的数据大小,大的可能在下载或看视频什么的
CH :无线信道,要看准
ENC :加密协议,自WPA2协议爆出重大安全漏洞,现已经出WPA3,坐等更新
ESSID:wifi名称,有中文可能会出现乱码哈