基于Fluxion与hashcat的Wi-Fi攻击

前言

原理:利用WPA2的协议漏洞进行解除认证攻击获取握手包,使用hashcat进行爆破
关于解除认证攻击介绍:浅析WIFI攻击手法
我使用的是pdd上买的外置网卡接入虚拟机

使用Fluxion

fluxion下载:GitHub地址
下载好后使用sudo ./fluxion.sh进行安装
安装过程中可能会遇到pyrit安装不上,可以参考在linux安装pyrit
在这里插入图片描述
下面开始获得握手包
在这里插入图片描述

选择2检索序列
在这里插入图片描述
搜索附近Wi-Fi
绿色的是有设备连接,白色的是无设备连接
绿色的是有设备连接,白色的是无设备连接
因为是要获取握手包,所以挑选的目标网络必须已有设备连接且在网络掉线后会有设备重连目标网络
在这里插入图片描述
选择2跳过
在这里插入图片描述
选择重置攻击
在这里插入图片描述
选择2aireplay-ng解除认证方式
在这里插入图片描述
选择2 aircrack-ng验证
下一步选择推荐即可,这里忘记截图了
在这里插入图片描述

出现这三个窗口就是开始攻击了,这时如果有设备重新链接了目标网络就会被抓取到握手包
在这里插入图片描述
获得的握手包存放在fluxion/attacks/Handshake Snooper/handshakes

使用hashcat进行爆破

首先前往https://hashcat.net/cap2hccapx/将cap文件转化为hc22000文件,因为hccapx已不再支持
hashcat官网
这里使用的是Windows进行密码爆破,因为虚拟机性能羸弱

hashcat.exe -m 22000 hash.hc22000 -a 3 ?d?d?d?d?d?d?d?d
这会将长度为 8 的纯数字字符串传递到 hashcat,根据需要替换 ?d。

下面是常见的参数,想了解更多的参数可以hashcat --help查看

-a 指定要使用的破解模式,其值参考后面对参数。“-a 0”字典攻击,“-a 1” 组合攻击;“-a 3”掩码攻击。
-m 指定要破解的hash类型,如果不指定类型,则默认是MD5

0 | Straight(字段破解)
1 | Combination(组合破解)
3 | Brute-force(掩码暴力破解)
6 | Hybrid Wordlist + Mask(字典+掩码破解)
7 | Hybrid Mask + Wordlist(掩码+字典破 解)
?d:数字
?u:大写字母
?l:小写字母

在这里插入图片描述
3070破解8位纯数字仅需2mins
跑完后使用 --show查看密码
在这里插入图片描述

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值