Wifi密码破解1:通过字典(暴力)破解WIFI密码
简单破解WEP/WPA/WPA2加密的WIFI密码
在平台kali-linux上,我们可以使用Aircrack-ng工具来简单破解WEP、WPA和WPA2加密的WIFI密码。整个过程非常简单:首先,我们需要捕获包含正确密码的握手包(在客户端连接WIFI时进行的报文交换),然后从捕获的握手包中找到WIFI密码。对于WEP加密的网络,如果报文足够多,我们可以直接通过算法计算出密码,因为WEP的加密算法相对较弱。而对于WPA/WPA2加密的网络,直接计算密码是不可能的,所以我们需要准备一个强大的密码字典,通过算法将握手包中的密码与密码字典进行比对,从而试出密码。
首先,让我们尝试破解一个WEP加密的WIFI网络。如果无线网卡没有正常工作,我们可以输入命令airmon-ng wlan0 up
来加载无线网卡。然后,输入命令airmon-ng start wlan0
来激活监听模式monitor(如下图所示)。接下来,输入命令airodump-ng mon0
来探测我们要攻击的目标主机(如下图所示)。在这个例子中,我们以采用WEP加密的ESSID为"xiao106347"的无线网络为目标。此时,我们可以看到目标主机的MAC地址为A8:15:4D:0F:C5:E8,有一个连接的客户端MAC地址为B0:AA:36:18:E5:E5,信道CH为6。按下crtl+z
来停止当前探测。
接下来,输入命令airodump-ng --ivs -w abc -c 6 mon0
开始抓包。其中,--ivs
表示通过IVS过滤,只保留可以破解密码的报文,这样会更快一些;-w
表示将抓取的报文写入名为abc的文件并保存(之后会在当前文件夹保存为abc-01.ivs);-c
后面跟着频道号,如这里的6。
然后,我们需要在新的终端窗口中对目标主机进行deauth攻击,以加速抓包。攻击命令的格式为aireplay-ng -0 大小 -a 目标主机MAC -c 客户端MAC mon0
。在本例中,命令为aireplay-ng -0 10 -a A8:15:4D:0F:C5:E8 -c B0:AA:36:18:E5:E5 mon0
。
接下来,最好再开一个终端窗口,输入命令aircrack-ng abc-01.ivs
,然后输入要破解的无线网络序号开始破解密码。如下图所示,可以看到抓取到序号为1的"xiao106347"无线网络的报文有18465个。一般当这个数值大于2万时,我们就可以直接得到密码了。当然,也可以在破解的过程中等待数值增大。在破解过程中,可能会出现报文较少而需要等待增加报文的情况,这时请耐心等待,达到要求后破解过程会继续进行。如果deauth攻击的效果不明显,可以使用mdk3工具对目标进行洪水验证攻击,效果不错。命令为mdk3 mon0 a -a 目标主机MAC
。
对于WPA/WPA2加密的无线网络,破解密码的步骤与上述过程类似,只是在最后一步破解密码时可能需要一个强大的密码字典,效果会更好。破解密码的命令为aircrack-ng -w 字典名称 ivs/cap文件
,例如aircrack-ng -w passwd.txt abc.cap/abc.ivs
。此时,我们需要依赖机器的性能是否强大、密码字典是否强大以及运气是否好。
关于密码,Linux平台可以使用字典生成软件crunch,点击此处查看使用方法。
以上命令用法只是其中一部分,还有更多更灵活的命令可以通过--help
查看。
清晰版视频下载地址:[链接]
超清视频在线观看:[链接]