曹操: 无线安全之破解WPA/WPA2 加密WiFi
ifconfig
使用Kali Linux破解WPA/WPA2加密的WiFi
准备
在进行破解之前,我们需要准备以下条件: - 一台已安装Kali Linux的计算机 - 支持无线网络的网卡
破解WPA/WPA2加密的WiFi
本次破解WiFi使用Kali Linux下经典的-ng工具。
抓包
首先,我们需要查看自己的无线设备的网卡。在我的情况下,无线设备的网卡是wlan0。
接下来,我们可以使用-ng工具进行抓包。这个工具可以监听附近的WiFi信号,并捕获数据包。
注意事项
由于古老的WEP加密的WiFi已经几乎没有了,所以本次不会详细介绍如何破解WEP加密的WiFi。本文主要讨论如何使用Kali Linux来破解WPA/WPA2加密的WiFi。
请注意,破解WiFi是违法行为,且侵犯他人隐私。在进行任何安全测试之前,请确保您已经获得了合法的授权,并遵守当地法律法规。本文仅用于教育和研究目的,请勿滥用。

airodump-ng wlan0
ifconfig wlan0 down iwconfig wlan0 mode monitor ifconfig wlan0 up

查看周围无线网络
如果在查看周围无线网络时遇到报错"ioctl(): or busy",这通常是因为网卡没有启用监听模式。在这种情况下,我们可以通过卸载设备、设置模式,然后重新启用网卡来解决。以下是相应的命令:
- 运行命令
airmon-ng check kill
,以停止可能干扰监听模式的进程。 - 运行命令
airmon-ng start wlan0
,以启用监听模式并创建一个新的监控接口,例如wlan0mon
。 - 运行命令
ifconfig wlan0mon up
,以启用新的监控接口。 - 运行命令
airodump-ng wlan0mon
,以查看周围无线网络的信息。
请注意,命令中的wlan0
和wlan0mon
可能因实际情况而有所不同。根据您的系统和网卡设置,可能需要相应地调整命令。
在运行airodump-ng wlan0mon
命令后,您将能够看到周围无线网络的详细信息,包括SSID、信号强度、加密类型等等。这将为后续的破解过程提供必要的信息。
请确保在进行任何安全测试之前,已经获得了合法的授权,并遵守当地法律法规。本文仅用于教育和研究目的,请勿滥用。
BSSID--无线AP(路由器)的MAC地址,如果你想PJ哪个路由器的密码就把这个信息记下来备用。 PWR--这个值的大小反应信号的强弱,越大越好。很重要!!! Beacons--准确的含义忘记了,大致就是反应客户端和AP的数据交换情况,通常此值不断变化。 #Data--这个值非常重要,直接影响到密码破解的时间长短,如果有用户正在下载文件或看电影等大量数据传输的话,此值增长较快。 CH--工作频道。 MB--连接速度 ENC--编码方式。通常有WEP、WPA、TKIP等方式,本文所介绍的方法在WEP下测试100%成功,其余方式本人 并未验证。 ESSID--可以简单的理解为局域网的名称,就是通常我们在搜索无线网络时看到的列表里面的各个网络的名称。
aireplay-ng -0 0 -a D8:24:BD:2F:C5:50 wlan0
airodump-ng -w Ciscotest -c 1 --bssid D8:24:BD:2F:C5:50 wlan0
aireplay-ng -0 0 -a D8:24:BD:2F:C5:50 wlan0
基本参数解释
在开始抓取WiFi包之前,让我们简单解释一些基本的参数:
-w
:用于指定保存抓取的包的文件名。-c
:用于指定目标WiFi的频道。--bssid
:用于指定目标WiFi的BSSID(基本服务集标识符)。
开始抓包
接下来,我们将以目标ESSID名称为"Cisco"的WiFi为例,开始抓取我们想要的包。
命令示例:airodump-ng -w <自定义握手包名称> -c <目标WiFi频道> --bssid <目标WiFi的BSSID> <你的WiFi设备>
请将命令中的参数替换为实际的值。例如,使用wlan0
作为无线设备,抓取BSSID为D8:24:BD:2F:C5:50
,在频道1上的WiFi包,并将其保存在本地home文件夹下。
抓包效果
运行命令后,你将看到类似下面的效果:
CH 1 ][ Elapsed: 2 mins ][ 2022-01-01 12:34 ][ fixed channel wlan0: -1
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
D8:24:BD:2F:C5:50 -50 99 123 456 12 1 54e. WPA2 CCMP PSK Cisco
现在,右上角的状态应显示为"fixed wlan0",表示正在抓包。
加速握手包获取
为了加速获取握手包,我们可以使用aireplay-ng
工具向目标接入点发送断开包。
请注意,在进行任何安全测试之前,请确保已经获得了合法的授权,并遵守当地法律法规。本文仅用于教育和研究目的,请勿滥用。

冲突攻击模式和窗口设置
在执行WiFi攻击时,我们通常会调用三个窗口来完成不同的任务。
左上角窗口:用于扫描周围的WiFi网络,获取目标WiFi的信息。
右上角窗口:用于抓取目标WiFi的握手包。在这个窗口中,我们可以观察是否成功获取到握手包。
最下面的窗口:用于执行冲突攻击模式,以加快握手包的获取速度。冲突攻击模式是一种攻击方式,通过向目标接入点发送断开包,使客户端无法正常上网。
冲突攻击模式解释
冲突攻击模式使用aireplay-ng
工具,其中参数-0
表示冲突攻击模式,后面跟着发送次数。如果将发送次数设置为0,则表示循环攻击,不停地断开连接,导致客户端无法正常上网。
在命令中,-a
参数用于指定无线AP的MAC地址,即目标WiFi的BSSID值。wlan0
是你的无线设备。
如果一次冲突攻击模式执行不成功,你可以再次尝试,直到成功抓到握手包为止。在示例图中,我执行了两次冲突攻击模式才成功获取到握手包。
通过观察抓包窗口的右上角,你可以判断是否成功获取到握手包。
请注意,在进行任何安全测试之前,请确保已经获得了合法的授权,并遵守当地法律法规。本文仅用于教育和研究目的,请勿滥用。

aircrack-ng 握手包 -w 字典
获取握手包并跑包
在右上角窗口显示"WPA :D8:24:BD:2F:C5:50"表示已经成功获取到握手包。现在我们需要找到保存握手包的文件夹。在这个文件夹中,.cap
文件就是我们要得到的握手包。
一旦我们成功获取到握手包,剩下的就是使用工具来跑这个握手包了。在Kali Linux下,我们可以使用aircrack-ng
工具来进行跑包操作。
跑包的关键在于WiFi密码的复杂程度、字典的质量以及你的CPU速度。不同的CPU性能会影响跑字典的速度。例如,在i5 3470 CPU的台式机上,跑字典的速度大约是每秒10000个密码尝试。而在i7 CPU的笔记本上,跑字典的速度大约是每秒40000个密码尝试(这时温度可能会升高)。在鲁大师的节能模式下,跑字典的速度大约是每秒30000个密码尝试,而且温度不会升高。
下面是在Kali Linux下使用自带的aircrack-ng
工具进行跑包的格式:
aircrack-ng -w <字典文件路径> -b <目标WiFi的BSSID> <握手包文件路径>
请将命令中的参数替换为实际的值。例如,使用字典文件wordlist.txt
,目标WiFi的BSSID为D8:24:BD:2F:C5:50
,握手包文件为handshake.cap
。
请注意,在进行任何安全测试之前,请确保已经获得了合法的授权,并遵守当地法律法规。本文仅用于教育和研究目的,请勿滥用。
aircrack-ng '/home/kali/Ciscotest-01.cap' -w '/media/kali/iso/life/图片/零散/图片马/HTML/弱口令集合/弱口令集合/5万密码.txt'


使用EWSA跑包示例
在跑包过程中,我使用了一个包含5万个密码的字典文件,密码位于字典文件的最后一行。
我选择使用EWSA来跑包,因为它被公认为目前最快的跑包软件。EWSA支持同时利用CPU和GPU来进行跑包,从而大大提高了跑包的速度。
请注意,EWSA是一款收费软件。在这里,我上传了我个人使用的5.9破解版本(请自行搜索下载)。EWSA具有图形化界面,因此使用起来几乎没有任何门槛。
首先,导入握手包文件,然后选择字典文件,最后开始爆破。使用EWSA非常简单。
需要注意的是,EWSA默认启用了密码突变选项。如果不取消勾选该选项,破解速度将会变慢。
请注意,在进行任何安全测试之前,请确保已经获得了合法的授权,并遵守当地法律法规。本文仅用于教育和研究目的,请勿滥用。
