KALI LINUX 下aircrack-ng套件手动破解无线+wifite自动破解无线

 

  • 使用kali aircrack-ng套件手动破解无线+wifite自动破解无线

Aircrack-ng是一个包含了多款工具的无线攻击审计套装,它包含以下组件(该截图来自互联网,侵删)

KALI LINUX 下aircrack-ng套件手动破解无线+wifite自动破解无线_第1张图片

今天主要用到 airmon-ng,airodump-ng,aireplay-ng与aircrack-ng这四个组件,需要准备一个支持监听模式的无线网卡。

 

实验思路:

  1. air无线监听+抓取握手包+暴力破解,前提是至少有一台设备连接在该网络中,需要运气。
  2. pin码:PIN码是八位十进制数,最后一位(第8位)为校验位(可根据前7位算出),验证时先检测前4位,如果一致则反馈一个信息,所以只需1万次就可完全扫描一遍前4位,前4位确定下来的话,只需再试1000次(接下来的3位),校验位可通过前7为算出,就可暴力验证出pin码。所以即时你不知道校验位怎么计算,那你最多尝试10000+1000+10=11010次就可以获得PIN,顺利的话三小时内一定能渗透成功,前提是目标路由器开启了wps功能,并且没有WPS连接设置以及尝试时间间隔设置。

 

 

流程如下

KALI LINUX 下aircrack-ng套件手动破解无线+wifite自动破解无线_第2张图片

再次键入iwconfig,发现wlan0后出现了mon标识,说明监听模式成功开启

KALI LINUX 下aircrack-ng套件手动破解无线+wifite自动破解无线_第3张图片

 

 

 

 

 

 

扫描附近的无线信号

KALI LINUX 下aircrack-ng套件手动破解无线+wifite自动破解无线_第4张图片

发现目标后,按ctrl+C停止搜索,并开始抓取握手包

KALI LINUX 下aircrack-ng套件手动破解无线+wifite自动破解无线_第5张图片

此时只需要等待有设备连接时就可以抓到握手包进行破解,但是等待不是黑客该干的事情,这时候可以使用aireplay-ng组件发送反验证包踢掉某些设备迫使其重新连接,首先需要打开另外一个终端,并在其中输入以下命令

KALI LINUX 下aircrack-ng套件手动破解无线+wifite自动破解无线_第6张图片

返回之前的终端,成功抓到握手包

KALI LINUX 下aircrack-ng套件手动破解无线+wifite自动破解无线_第7张图片

暴力破解

KALI LINUX 下aircrack-ng套件手动破解无线+wifite自动破解无线_第8张图片

爆破成功,获得密码

KALI LINUX 下aircrack-ng套件手动破解无线+wifite自动破解无线_第9张图片

 

使用wifite傻瓜式破解无线密码

打开终端,输入wifite,程序会自动启动并扫描周围的wifi信号,当出现了足够多的网络时按ctrl+c停止搜索,在命令行输入要破解的网络的序号即可。

随后wifite会自动尝试可行的破解方法,你只需静静等待。。。

经过多次尝试发现成功率极低!

KALI LINUX 下aircrack-ng套件手动破解无线+wifite自动破解无线_第10张图片

 

 

你可能感兴趣的:(CTF,随笔)