无线安全之破解WPA/WPA2 加密WiFi

由于古老的WPE加密的WiFi已经几乎没有了,所以这里我就不去细说如何破解WPE加密的WiFi了。今天就来聊聊 如何来使用Kali Linux来破解Wpa/Wpa2加密的WiFi。本次破解WiFi使用的是Kali Linux下经典的aircrack-ng

准备

可以使用无线网络的Kali Linux
由于古老的WPE加密的WiFi已经几乎没有了,所以这里我就不去细说如何破解WPE加密的WiFi了。今天就来聊聊 如何来使用Kali Linux来破解Wpa/Wpa2加密的WiFi。

本次破解WiFi使用的是Kali Linux下经典的aircrack-ng

抓包

首先查看 自己的 无线设备的网卡,我这里 无线设备就是 :wlan0

ifconfig

 

 

 然后查看周围无线网络

airodump-ng wlan0

如果报错:ioctl(SIOCSIWMODE) failed: Device or resource busy 的话,
那么是因为网卡没有启用监听模式
这个时候 卸载设备,设置monitor模式,重新启用网卡即可
命令如下:

ifconfig wlan0 down
iwconfig wlan0 mode monitor
ifconfig wlan0 up

运行 airodump-ng wlan0 查看的无线信息如下:

 

 

 这里简单解释下一些基本的参数:

BSSID--无线AP(路由器)的MAC地址,如果你想PJ哪个路由器的密码就把这个信息记下来备用。
PWR--这个值的大小反应信号的强弱,越大越好。很重要!!!
Beacons--准确的含义忘记了,大致就是反应客户端和AP的数据交换情况,通常此值不断变化。
#Data--这个值非常重要,直接影响到密码破解的时间长短,如果有用户正在下载文件或看电影等大量数据传输的话,此值增长较快。
CH--工作频道。
MB--连接速度
ENC--编码方式。通常有WEP、WPA、TKIP等方式,本文所介绍的方法在WEP下测试100%成功,其余方式本人 并未验证。
ESSID--可以简单的理解为局域网的名称,就是通常我们在搜索无线网络时看到的列表里面的各个网络的名称。

接下来开始抓我们想要抓的WiFi的包,这里以ESSID名称为 Cisco的为例:

aireplay-ng -0 0 -a D8:24:BD:2F:C5:50 wlan0

 

airodump-ng -w Ciscotest -c 1 --bssid D8:24:BD:2F:C5:50 wlan0

解释一下:用 wlan0 这个无线设备来抓取 bssid为 D8:24:BD:2F:C5:50,在Channel(频道1)上的WiFi的包,并保持在本地home文件夹下,保持的包名称为:Ciscotest
-w 后面填写 自定义的握手包的名称 -c 后面填写 目标WiFi的频道 --bssid 后面填写 目标WiFi的bssid 最后 填写你的wifi设备
这个时候就开始抓包了效果如下:

 

现在右上角的状态是:fixed channel wlan0 表示正在抓包
为了加速握手包的获取,我们可以使用aireplay来给AP发送断开包:

aireplay-ng -0 0 -a D8:24:BD:2F:C5:50 wlan0

解释:-0为模式中的一种:冲突攻击模式,后面跟发送次数(设置为0,则为循环攻击,不停的断开连接,客户端无法正常上网,-a 指定无线AP的mac地址,即为该无线网的bssid值,wlan0 你的无线设备

这里如果 冲突攻击模式 一次执行不成功的话,那么就再来几次,直至 抓到包为止,本图中,我就执行了2次冲突攻击模式才 成功。
执行WiFi攻击的时候,我们一般调用3个窗口:
左上角 是 扫描 周围的WiFi
右上角 是 抓取目标WiFi的握手包
最下面 是 执行冲突攻击模式 用来加快握手包的获取
通过观察 抓包窗口的右上角 可以判断 是否 获取到握手包

 

 此刻 右上角显示为 : WPA handshake:D8:24:BD:2F:C5:50
这表示已经获取到了握手包了。
找到文件夹下的握手包

 

 

这里的 .cap 文件 就是 我们要得到的握手包
这样就成功了一大半了,剩下的就是 用 工具来跑 这个握手包了。

 

Kali Linux下使用aircrack-ng来跑包

跑包很关键,成功与否在于WiFi密码的复杂程度和字典的质量,当然与你的CPU的速度也息息相关。
在 i5 3470 CPU的台式机 跑字典速度 大概是10000 个/秒
在 i7 4710MQ CPU的笔记本上 跑字典速度 大概是 40000 个/秒(这个时候温度会很高) 鲁大师 节能模式下跑 速度大概是 30000 个/秒,而且温度不会飚高 。

下面来在Kali下使用自带的aircrack-ng来跑包:
格式是:

aircrack-ng 握手包 -w 字典

跑包示例:

aircrack-ng '/home/kali/Ciscotest-01.cap' -w '/media/kali/iso/life/图片/零散/图片马/HTML/弱口令集合/弱口令集合/5万密码.txt'

我这里用的一个5万密码字典,密码在最后一行:

 

 

Windows下使用EWSA来跑包

EWSA 是目前来说公认跑包最快的软件了,因为它支持 CPU和GPU一起跑包,这样就大大提高了跑包的速率了 。
用由于这款软件是收费的,这里我就上传一下本人使用的 5.9EWSA破解版本(自行百度)
EWSA是图形化操作的,所以使用起来几乎没有什么门槛。
首先导入包,然后选中字典,最后爆破。就是这么简单。
这里要注意的就是,EWSA 默认开启密码突变选项,如果这里不取消勾选的话,破解速度就会慢很多。

 

 下面来演示下,windows下使用eswa来跑字典包(速度比kali下要快很多):

 

 来自https://www.sqlsec.com/2016/10/wifi.html

 

### 回答1: wpa_supplicant是一个用于连接WiFi的开源软件,它支持WPAWPA2加密协议,可以在Linux、Unix、Windows等操作系统上运行。使用wpa_supplicant连接WiFi需要先配置wpa_supplicant.conf文件,然后启动wpa_supplicant服务,最后使用命令行工具或者图形界面工具连接WiFi。具体步骤如下: 1. 配置wpa_supplicant.conf文件 在Linux系统中,wpa_supplicant.conf文件通常位于/etc/wpa_supplicant/目录下。可以使用文本编辑器打开该文件,添加以下内容: network={ ssid="WiFi名称" psk="WiFi密码" } 其中,ssid是WiFi的名称,psk是WiFi的密码。如果WiFi使用的是其他加密方式,可以根据需要修改配置文件。 2. 启动wpa_supplicant服务 在Linux系统中,可以使用以下命令启动wpa_supplicant服务: sudo wpa_supplicant -i wlan -c /etc/wpa_supplicant/wpa_supplicant.conf 其中,wlan是无线网卡的接口名称,可以根据需要修改。启动服务后,wpa_supplicant会自动搜索附近的WiFi网络。 3. 连接WiFi 使用命令行工具连接WiFi,可以使用以下命令: sudo dhclient wlan 其中,wlan是无线网卡的接口名称,可以根据需要修改。该命令会自动获取IP地址,并连接WiFi。 使用图形界面工具连接WiFi,可以在系统设置中找到网络设置,选择WiFi网络并输入密码即可。 ### 回答2: wpa_supplicant是一个用于连接无线网络的软件,它支持多种不同的身份验证方式,比如WPAWPA2、PEAP等。除了无线连接外,它还可以用于其他网络协议的管理,比如Ethernet、PPP等。在Linux系统中,wpa_supplicant通常在命令行下使用。 要连接wifi,首先需要运行wpa_supplicant,并指定使用哪个无线网卡。命令的格式为: sudo wpa_supplicant -B -i wlan0 -c /etc/wpa_supplicant.conf 其中,-B表示在后台运行,-i后面跟着无线网卡的名称(这里是wlan0),-c后面指定wpa_supplicant的配置文件位置。如果要在命令行中输入wifi密码,则在配置文件中设置密码明文会更方便。 wpa_supplicant的配置文件是一个文本文件,其中包含了要连接的wifi网络的信息,比如SSID、密码、身份验证方式等。配置文件的格式如下: network={ ssid="wifi_ssid" key_mgmt=WPA-PSK psk="wifi_password" } 其中,ssid表示wifi的名称,key_mgmt表示身份验证方式,psk表示wifi密码。如果需要使用其他身份验证方式,比如EAP-PEAP或者wpa_supplicant内置的其他方法,则需要在配置文件中设置其他参数。 一旦启动wpa_supplicant成功,并且连接wifi成功,就可以使用ifconfig命令查看无线网卡的IP地址,或者使用ping命令测试网络是否正常。需要注意的是,wpa_supplicant的日志会输出到/var/log/wpa_supplicant.log文件中,可用于排查故障。 ### 回答3: wpa_supplicant是一个常用的Wi-Fi连接工具,它可以让设备与Wi-Fi网络建立稳定的连接。下面来介绍一下如何使用wpa_supplicant连接Wi-Fi。 首先,使用wpa_supplicant连接Wi-Fi需要用到两个文件:wpa_supplicant.conf和ifconfig.sh。wpa_supplicant.conf是配置文件,里面存放着连接Wi-Fi的相关信息,如Wi-Fi的名称、密码等。ifconfig.sh是一个脚本文件,用于设置IP地址和网络掩码。 接下来,先来介绍一下如何配置wpa_supplicant.conf。以连接“Test_WiFi”为例,打开wpa_supplicant.conf文件,输入以下内容: network={ ssid="Test_WiFi" key_mgmt=WPA-PSK psk="123456" } 其中,ssid表示Wi-Fi的名称,key_mgmt表示Wi-Fi的加密方式,这里用的是WPA-PSK,psk表示Wi-Fi的密码。可以根据实际情况更换参数。 接下来,保存wpa_supplicant.conf文件,将文件上传到设备上,并给予文件可执行权限。 然后,打开ifconfig.sh文件,输入以下代码: ifconfig wlan0 up wpa_supplicant -B -i wlan0 -c /path/to/wpa_supplicant.conf udhcpc -i wlan0 其中,第二行代码是连接Wi-Fi的命令。将path/to/wpa_supplicant.conf替换为实际的wpa_supplicant.conf文件路径,保存ifconfig.sh文件,并给予文件可执行权限。 最后,运行ifconfig.sh文件,设备便可以自动连接到Wi-Fi网络了。如果需要修改Wi-Fi名称和密码等信息,只需要修改wpa_supplicant.conf文件即可。 综上所述,使用wpa_supplicant连接Wi-Fi需要进行一系列操作,包括配置wpa_supplicant.conf文件、ifconfig.sh文件的编写和执行。但是,一旦配置成功,设备就可以轻松地自动连接到Wi-Fi网络,方便实用。
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值