- 使用kali aircrack-ng套件手动破解无线+wifite自动破解无线
Aircrack-ng是一个包含了多款工具的无线攻击审计套装,它包含以下组件(该截图来自互联网,侵删)
今天主要用到 airmon-ng,airodump-ng,aireplay-ng与aircrack-ng这四个组件,需要准备一个支持监听模式的无线网卡。
实验思路:
- air无线监听+抓取握手包+暴力破解,前提是至少有一台设备连接在该网络中,需要运气。
- 跑pin码:PIN码是八位十进制数,最后一位(第8位)为校验位(可根据前7位算出),验证时先检测前4位,如果一致则反馈一个信息,所以只需1万次就可完全扫描一遍前4位,前4位确定下来的话,只需再试1000次(接下来的3位),校验位可通过前7为算出,就可暴力验证出pin码。所以即时你不知道校验位怎么计算,那你最多尝试10000+1000+10次=11010次就可以获得PIN,顺利的话三小时内一定能渗透成功,前提是目标路由器开启了wps功能,并且没有WPS连接设置以及尝试时间间隔设置。
流程如下
再次键入iwconfig,发现wlan0后出现了mon标识,说明监听模式成功开启
扫描附近的无线信号
发现目标后,按ctrl+C停止搜索,并开始抓取握手包
此时只需要等待有设备连接时就可以抓到握手包进行破解,但是等待不是黑客该干的事情,这时候可以使用aireplay-ng组件发送反验证包踢掉某些设备迫使其重新连接,首先需要打开另外一个终端,并在其中输入以下命令
返回之前的终端,成功抓到握手包
暴力破解
爆破成功,获得密码
使用wifite傻瓜式破解无线密码
打开终端,输入wifite,程序会自动启动并扫描周围的wifi信号,当出现了足够多的网络时按ctrl+c停止搜索,在命令行输入要破解的网络的序号即可。
随后wifite会自动尝试可行的破解方法,你只需静静等待。。。
经过多次尝试发现成功率极低!