前言
原理:利用WPA2的协议漏洞进行解除认证攻击获取握手包,使用hashcat进行爆破
关于解除认证攻击介绍:浅析WIFI攻击手法
我使用的是pdd上买的外置网卡接入虚拟机
使用Fluxion
fluxion下载:GitHub地址
下载好后使用sudo ./fluxion.sh
进行安装
安装过程中可能会遇到pyrit安装不上,可以参考在linux安装pyrit
下面开始获得握手包
选择2检索序列
搜索附近Wi-Fi
绿色的是有设备连接,白色的是无设备连接
因为是要获取握手包,所以挑选的目标网络必须已有设备连接且在网络掉线后会有设备重连目标网络
选择2跳过
选择重置攻击
选择2aireplay-ng解除认证方式
选择2 aircrack-ng验证
下一步选择推荐即可,这里忘记截图了
出现这三个窗口就是开始攻击了,这时如果有设备重新链接了目标网络就会被抓取到握手包
获得的握手包存放在fluxion/attacks/Handshake Snooper/handshakes
使用hashcat进行爆破
首先前往https://hashcat.net/cap2hccapx/将cap文件转化为hc22000文件,因为hccapx已不再支持
hashcat官网
这里使用的是Windows进行密码爆破,因为虚拟机性能羸弱
hashcat.exe -m 22000 hash.hc22000 -a 3 ?d?d?d?d?d?d?d?d
这会将长度为 8 的纯数字字符串传递到 hashcat,根据需要替换 ?d。
下面是常见的参数,想了解更多的参数可以hashcat --help查看
-a 指定要使用的破解模式,其值参考后面对参数。“-a 0”字典攻击,“-a 1” 组合攻击;“-a 3”掩码攻击。
-m 指定要破解的hash类型,如果不指定类型,则默认是MD5
0 | Straight(字段破解)
1 | Combination(组合破解)
3 | Brute-force(掩码暴力破解)
6 | Hybrid Wordlist + Mask(字典+掩码破解)
7 | Hybrid Mask + Wordlist(掩码+字典破 解)
?d:数字
?u:大写字母
?l:小写字母
3070破解8位纯数字仅需2mins
跑完后使用 --show查看密码