本文对自家WiFi进行了安全审计,通过一系列工具获得WiFi密码。测试WiFi:Test,密码:83384721,在Windows平台下进行所有操作。
主要流程
- 抓包。抓包在同一WiFi环境下其他用户的登录网络包,获得到的这部分数据是加密的。
抓包
抓包工具:CommViewWiFi 下载地址
该软件是收费的,但是免费版勉强够用? 其实不太够用,但是没找到适用于自己网卡的破解版。
安装过程
直接一路安装
主页面
安装完之后,需要注意两点:1.在Logging里面把auto-saving打开
开始抓包
点击左上角的小箭头会出现免费版本的提示,等待15秒才开始抓包,点击continue继续。切换到Nodes可以看到具体的WiFi信息。
攻击WiFi
为什么要攻击WiFi呢?因为这样其他用户才需要重新连接,这样测试才能获得WiFi的登录数据。具体流程就是:
- 启动抓包
- 选中测试WiFi
- 点击Tools里面的Reassociation。这里没有付费版本,所以该功能不能用。
为了进行测试,可以手动将已连接上的设备断开并连接几次,效果是一样的😂
保存抓包
点击🟥停止抓包,file->save packet log,会出现保存文件的对话框,需要选择文件类型为Wireshark/Tcpdump files(*.cap),这里另存为123.cap。
解密
抓到数据包之后需要对数据进行解密,也就是跑包得到密码。推荐使用hashcat跑包,不夸张的说:比aircrack-ng要快几十倍~~~,因为使用了CPU+GPU加速。
转换格式 hashcatutil 下载地址
使用hashcatutil里面的cap2hccapx进行cap包的格式转换。
命令为:cap2hccapx.exe 123.cap 123.hccap
,结果应该为:
需要注意的是:Written 7 WPA Handshake表示抓到7个有效包,如果显示0,则该包无效,后面的跑包也不用尝试了。
hashcat解密 下载地址
hashcat可以使用字典解密,执行命令:hashcat64.exe -m 2500 123.hccap dict.txt
。
其中-m 2500
表示解密wifi的WPA加密格式,dict.txt
为字典文件。
hashcat也可以暴力破解,执行命令:hashcat64.exe -m 2500 -a 3 123.hccap ?d?d?d?d?d?d?d?d
。
其中-a 3
表示暴力破解,?d?d?d?d?d?d?d?d
表示8个数字。
更多解密格式参见Hashcat学习记录
补充一下:在hashcat解密过程中,按c之后稍等一会程序会保存破解记录并退出,想要下次继续上次进度直接输入:hashcat64.exe --restore
可以恢复进度。
8位数的解密,在测试电脑上需要25分钟左右。
60M的字典,在测试电脑上1分30秒左右
测试电脑配置:i5-8250U+Nvidia GeForce MX250