曹操: 三、WiFi密码暴力破解
字符集 密码位数 密码可能性
[0-9] 8位 10^8=100000000
[0-9][a-z] 8位 36^8=2821109907456
[0-9][a-z] 1-8位 .............................
WiFi密码爆破教程
前言
暴力破解攻击是指攻击者通过系统地组合所有可能性(例如登录时用到的账户名、密码),尝试所有的可能性破解用户的账户名、密码等敏感信息。本文我们采用最原始的暴力破解方式,演示如何破解WiFi密码。
一、什么是暴力破解?
暴力破解就是利用所有可能得字符组密码,去尝试破解。这是最原始,粗暴的破解方法,在理想状态下,最终一定会爆破出密码。
(接下来的内容请参考原文进行复述)
二、字典破解
但是高达几千亿的密码种类,使用暴力破解的方法显然不现实,因此出现了字典破解的方式。字典破解通过比较合理的条件,筛选或者过滤掉一些全字符组合的内容,大幅降低爆破的成本。
字典破解使用各种类型的字典,比如Web网站密码字典、WiFi密码字典、操作系统用户密码字典、数据库密码字典、子域名字典、默认账号密码字典、弱口令字典、社工字典等等。对于我们要破解的WiFi密码,WiFi密码字典和社工字典是最好的选择。
WiFi密码字典是存放大量WiFi密码的字典,但是它没有针对目标本身进行生成,具有普遍性,从而导致无法精准打击目标。而社工字典则是通过我们输入攻击目标的一些关键信息,经过社会工程学的分析,可以针对该目标生成定制化的字典。
假设我们已知目标的信息如下: - 名字 - 身份证号 - 手机号 - 微信号 - QQ号 - 游戏账号 - 各大平台账号 - 生日 - email - 外号 - 亲戚朋友 - 恋人名字 - 曾经用过的密码
通过计算,我们可以得到社工字典。
(接下来的内容请参考原文进行复述)
VMware 16密钥
ZF3R0-FHED2-M80TY-8QYGC-NPKYF
YF390-0HF8P-M81RQ-2DXQE-M2UT6
ZF71R-DMX85-08DQY-8YMNC-PPHV8
三、字典下载和破解工具准备
推荐在搜索引擎中使用关键词"字典"、"dict"等来寻找可下载的字典。虽然字典众多,但由于破解方式的局限性,无法保证随便找的一个字典就可以破解任意WiFi密码。
最好的方法是结合社工字典和弱口令。将社工字典和自己收集的弱口令进行随机排列组合,以扩大命中率。
在准备破解工具之前,我们需要以下物品: 1. Pro 16虚拟机:用于安装操作系统。 2. Kali Linux 2022操作系统:搭载在虚拟机中。 3. Kali监听无线网卡。
以下是Pro 16虚拟机的百度网盘下载链接: - 链接:下载链接 - 提取码:rhy2
(接下来的内容请参考原文进行复述)
四、安装Kali Linux和Kali监听无线网卡
安装Kali Linux: 你可以在Kali Linux官网下载页面找到Kali Linux的安装包。请参考Kali Linux官方提供的安装教程进行安装。
Kali监听无线网卡: 你可以在某宝或某多多等电商平台上搜索"kali监听无线网卡",会有一些黑客入门必备的工具供选择。这些工具非常好用,如果你对此感兴趣,可以考虑购买一款适合的无线网卡。
(接下来的内容请参考原文进行复述)
ifconfig
ifconfig
五、WiFi密码暴力破解
- 虚拟机连接USB网卡: 首先进入Kali系统,在命令行窗口中查看网卡信息。然后插入准备好的Kali网卡,并选择将其连接到虚拟机,选择Kali作为连接目标。再次检查网卡信息,如果出现"wlan0",则表示检测到无线网卡。
(接下来的内容请参考原文进行复述)
airmon-ng start wlan0
ifconfig
airodump-ng wlan0mon
五、WiFi密码暴力破解
启动网卡,开启网卡监听: 在Kali系统中,启动网卡并开启网卡监听。再次检查网卡信息,如果出现"wlan0",则表示网卡监听服务准备就绪。
扫描附近WiFi: 使用-ng命令列出无线网卡扫描到的WiFi热点详细信息,包括信号强度、加密类型、信道等。在扫描结果中找到我们要破解的WiFi热点,并记下其BSSID和信道。在下图中,我用蓝色标记了要破解的网络。当搜索到我们想要破解的WiFi热点时,可以使用Ctrl+C停止搜索。
在这个例子中,我们要破解的网络密码,可以看到该网络的物理地址为1A:2B:3C:4D:5E:6F,当前信道为11。请注意,为了安全起见,此处给出的物理地址仅供参考,实际情况中应该使用真实的物理地址。
(接下来的内容请参考原文进行复述)
airodump-ng --bssid 1A:2B:3C:4D:5E:6F -c 11 -w /home wlan0mon
注: airodump-ng 列出网络详细信息
-c 指定信道,上面已经标记目标网络的信道
-bssid指定目标路由器的BSSID
-w指定抓取的数据包保存的目录
五、WiFi密码暴力破解
查看目标WiFi连接设备: 在扫描结果中,可以看到目标网络下出现了三台已经连接的设备。我们选择其中的第一台设备,其物理地址为12:34:5H:7K:1E:9F。请注意,切勿停止该进程。
抓包: 新建一个命令行窗口,用于进行抓包操作。
(接下来的内容请参考原文进行复述)
aireplay-ng -0 0 -a 1A:2B:3C:4D:5E:6F -c 12:34:5H:7K:1E:9F wlan0mon
注: -0 冲突攻击模式,使客户端断开和路由器的连接
0 攻击的次数,设置为0代表无限攻击,导致客户端一直无法连接路由器
-a 路由器的MAC地址
-c 连接设备的MAC地址
aircrack-ng -w /home/kali/Desktop/password.txt /home-10.cap
注: password.txt 社工字典
home-10.cap 抓包文件
五、WiFi密码暴力破解
抓包: 在新建的命令行窗口中,输入命令以抓取包含WiFi密码的ACK握手包。使用Ctrl+C来退出抓包操作。返回到上一个命令行窗口后,可以看到第三行显示已经创建了文件"/home-10.cap",这是我们获得的数据包文件。在目录下找到这个数据包文件。
破解: (接下来的内容请参考原文进行复述)
airmon-ng stop wlan0mon
恭喜你找到了密码!关闭wlan网卡后,我们可以总结一下上面演示的暴力破解WiFi密码的过程。实际上,这种方法就是穷举法,将密码字典中的每一个密码依次与握手包中的密码进行匹配,直到找到匹配成功的密码为止。
成功破解WiFi密码的关键在于密码字典本身是否包含了目标密码。破解的时间取决于CPU的运算速度以及密码本身的复杂程度。如果WiFi密码设得足够复杂,即使使用一个非常完美的密码字典,要想破解成功可能需要花费几周、几个月甚至更长的时间。
感谢文章来源:https://www.leheavengame.com/article/63d0780b48ce102fc10a3507