测试1:Access Point(Wifi)的密码暴力破解

1.前言

这篇文章的主要目的是记录在学习过程中的每一个步骤,并给跟我一样的新手菜鸟们的学习提供参考,可以说是一篇笔记型博文
文章内容仅供学习测试使用,若有非法目的请绕道而行



2.环境搭建
Vmware Workstation Pro 12
虚拟机下的Kali Linux 、镜像文件为官网上下载的Kali-linux-2017.1-amd64.iso
一块免驱动版的USB无线网卡:
测试1:Access Point(Wifi)的密码暴力破解_第1张图片
测试1:Access Point(Wifi)的密码暴力破解_第2张图片



3.测试过程

3.1.
进入Kali,打开命令行窗口,输入iwconfig查看无线网设备 ,这个时候可能只有eth0和lo,此时在Vmware上面的选项栏
点击–虚拟机–可移动设备–找到自己的无线网卡–连接
测试1:Access Point(Wifi)的密码暴力破解_第3张图片
回到Kali的命令行,再次输入iwconfig查询
如图最下面的查询结果所示
测试1:Access Point(Wifi)的密码暴力破解_第4张图片
可以看到多了 一个wlan0的设备,这个就是刚刚插入的网卡


3.2
切换网卡至监听模式

在命令行输入

airmon-ng start wlan0

这里start后面跟的是刚刚插入的网卡的设备名
然后如果电脑有联网的话,电脑会提示你有几个运行中的进程可能会引起干扰,提示你输入

airmon-ng check kill

终止这些进程,如图所示
测试1:Access Point(Wifi)的密码暴力破解_第5张图片
然后再次输入切换网卡至监听模式的命令,完成后再次输入iwconfig查询会发现wlan0已经变成了wlan0mon,代表成功切换到了监听模式
测试1:Access Point(Wifi)的密码暴力破解_第6张图片


3.3
开始抓包
输入

airodump-ng wlan0mon

这里写图片描述
这里airodump-ng后面跟的是你要用来抓包的网卡的名字
输入之后会开始抓包,这里选取一小部分抓包界面的截图
测试1:Access Point(Wifi)的密码暴力破解_第7张图片
图中选中的那一行就是我用来进行测试的自己的Access Point
按ctrl+c停止抓包,打开另一个命令行窗口,输入

airodump-ng --bssid xx --channel xx -w xx 网卡名

这里–bssid后面跟的是你的target的bssid,channel后面跟的是你要用来指定监听的channel序号,-w后面跟的是你要保存为的文件名
如在这里是
这里写图片描述
其中bssid可以从之前抓包界面复制过来
然后就可以对特定目标进行监听了
开始监听后不要关闭这个窗口


3.4
然后我们要获得握手包才能进行密码的破解
如果什么都不做这个进程是十分缓慢的,目前还没试过就坐着干等要多久才能等到他获得握手包 -.-
所以我们可以强制让合法的设备(已连接的客户端)断开与接入点的连接,这时合法设备就会尝试与接入点重新连接,然后数据就产生了,我们就可以捕获到握手包
这里用到aireplay-ng的deauth攻击
测试1:Access Point(Wifi)的密码暴力破解_第8张图片

输入

aireplay-ng -0 0 -a xx 网卡名

这里-0 0 是aireplay-ng攻击的deauth和参数,-a后面跟的是目标的bssid
如图

这里写图片描述

执行命令,然后可以看到在这个过程中(图右下角),我的手提电脑与wifi确实断开了连接


经过一段时间的等待
测试1:Access Point(Wifi)的密码暴力破解_第9张图片
我们看到右上角出现了WPA handshake,这个时候我们就已经捕获到了握手包了
接下来可以按ctrl+c终止deauth攻击和抓包了


3.5
为破解过程配置破解字典
用Kali里的crunch工具

crunch 8 8 0123456789 -s xx -e xx -o xx

这里8 8是字典的最小位数和最大位数,后面跟的是组成字典的元素,-s后面跟的是开始元素,-e后面跟的是结束元素,-o 后面跟的是你要保存为的文件名
如图,这里因为是我的测试Access Point,所以密码我是知道的,所以设置了一个小区间生成我的字典
测试1:Access Point(Wifi)的密码暴力破解_第10张图片
附上两个关于crunch工具的使用方法的网址,有兴趣的可以自己去查一下,做自己需要的字典
https://my.oschina.net/yygh/blog/312824
http://www.92to.com/bangong/2016/08-26/9746151.html


3.6
破解
在命令行输入

aircrack-ng -w xx xx

这里-w后面跟的是你要用的字典文件,再后面跟的你捕获到的包的文件
如果不知道路径的话可以在文件夹里找到你要的用的文件,右键查看属性,找到路径
如图

这里写图片描述
按下回车,开始破解
测试1:Access Point(Wifi)的密码暴力破解_第11张图片
经过一段时间的等待之后
测试1:Access Point(Wifi)的密码暴力破解_第12张图片
提示KEY FOUND!,后面就是你的target的接入密码了,至此密码破解结束



4.后记

进行了暴力破解之后,接下来我会看一下有没有更方便快捷的破解方法来分享给大家。
提醒大家真的最好不要用生日啊,座机号码等容易被暴力破解出来的弱口令,有时候在开头或者结尾加多一个英文字母都会大大提高破解的难度,所以不要怕麻烦,赶紧更换自己的Wifi密码吧

你可能感兴趣的:(无线安全)