kali linux前身是BT5系统,作为渗透测试人员的标配装备,在这就不过多介绍了,接下来我们要使用kali linux完成抓取握手包,破解密码整个过程。
前提条件:
- kali linux系统(或者live kali linux)
- 支持监控模式的网卡(一般的笔记本都支持)
- 密码字典(社工生成或者通用大字典)[非必需]
主要使用Aircrack套装软件
过程
查看网卡是否支持监控模式
执行:airmon-ng
,回显结果中有wlan0即代表支持监控模式开启无线网卡监控模式
airmon-ng start wlan0
命令执行后网卡接口变为wlan0mon查看wifi网络
airodump-ng wlan0mon
命令执行后会把周围的无线网络按照信号强度由上到下排列到一个列表,当列表中出现你想要破解的wifi网络后,按CTRL+C停止抓取握手包
airodump-ng -c {CH} --bssid {BSSID} -w ./wlan0mon
其中CH代表信道,CH和BSSID信息来自步骤3强制设备下线
IEEE802.11简称WIFI协议,协议设计当初就包含解除认证帧的规定,目的用来通知站点WIFI已断开,但是由于设计缺陷,很容易被Wi-Fi deauthentication attack,简称反认证攻击(deauth),发动攻击不需要加密帧数据包,只需要嗅探到连接接入点的设备MAC地址就可发动攻击,最新的802.11w协议修复了此问题。
执行:aireplay-ng -0 2 -a {BSSID} -c {MAC} wlan0mon
BSSID是步骤3中要破解的wifi信息,MAC是步骤4中获取到的设备STATION信息。
执行命令后会断开指定的设备,然后设备会短时间内再次尝试连接接入点,这时候步骤4终端中会出现WPA-handshake信息,这时候按下CTRL+C结束抓取握手包步骤关闭无线网卡监控模式
airmon-ng stop wlan0mon
跑包暴力破解
由于暴力破解需要一个好的字典,还有好的CPU或者GPU,比较耗费时间,所以不少人选择将握手包发给专业跑包的商家,在QQ群搜索跑包/WIFI跑包,加好友后发送数据包(执行cd
然后ls
,以cap结尾的文件就是握手包),然后等待即可,速度快的30分钟就能出结果,尽量找支持走淘宝的商家,毕竟什么人都有。
如果选择自己跑,可以使用hashcat或者aircrack-ng。