欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

Ubuntu 14.10 破解Wifi密码

来源:本站整理 作者:Sweet 时间:2016-07-31 TAG: 我要投稿

工具及环境

初级篇:

  • Ubuntu 14.10
  • Aircrack-ng
  • reaver

高级篇:

  • nmap
  • ettercap
  • drifnet
  • wireshark

以上工具在Ubuntu下都可以直接使用apt-get安装

例如:sudo apt-get install aircrack-ng


破解WIFI密码

思路

在以前WEP盛行的时候,破解Wifi密码是很简单的,只需要抓取数据包进行分析就可以计算出密码。现在无线安全提升了,大家的Wifi普遍都是WPA/WPA2,这个东西安全性很高,我们无法像WEP那样破解,那么只好使用暴力美学了~ 针对Wifi密码,现在有两种渠道可以进行暴力破解:

  1. 就是正常的连接Wifi的密码
  2. Pin码

现在分别针对两种方式进行分析

普通的Wifi密码

如果我们手工去尝试的话,效率会很低下,平均一个密码要尝试10s左右,可不可以加快这个过程呢?

有的,抓握手包(Handshake)

握手包是个什么东西呢?

就是一个你与热点连接前的认证信息 简单来说 你想连一个Wifi分以下几个步骤

  1. 发给热点一条信息:你好,我想连Wifi
  2. 热点回复:你是谁
  3. (把密码加密发给热点):这是我的名片
  4. 热点验证并回复:原来是你啊,给我乖♂乖♂站♂好

一来一去要验证4次,所以说手工尝试会很慢辣~

那么可不可以加速这个过程呢?

有的,我们干脆直接把这段握手包给截取下来,在本地验证好了再发给热点就行辣

而本地破解是很快的,平均1S可以尝试5000+个密码

那么我们就可以知道大致的流程了:

  1. 抓握手包
  2. 本地暴力破解

命令及流程

Ctrl+Art+T打开终端

  1. sudo airmon-ng start wlan0

enter image description here
解释:首先将无线网卡wlan0设置为监控模式
2. sudo airodump-ng -a --encrypt WPA mon0(aircrack-ng 1.2版本 此处应为wlan0mon)

enter image description here
解释:无线网卡开始抓包并分析附近有那些热点(-a),并且仅显示加密方式为WPA或者WPA2的热点(-- encrypt WPA) – 上图只需要看懂这些参数:BSSID指一个热点(PC or Phone),你可以理解为它的ID,PWR指信号强度,越接近0越好,但是不能等于0,0表示断线,后面将会用到,CH频道,这个也会用到,ENC加密方式,我们仅显示了PSK/PSK2方式,ESSIS这个就是我们平常看到的热点名称辣
3. 新开一个终端,输入sudo airodump-ng --bssid 28:2C:B2:E4:F5:5A -c 13 -w 619 --ignore-negative-one mon0(aircrack-ng 1.2版本 此处应为wlan0mon)
enter image description here

解释:看到隔壁寝室619的热点名称辣么嚣张,今天就拿你开到了
上面这个命令表示仅监控bssid为28:2C:B2:E4:F5:5A,也就是619这个热点辣,-c表示频道,之前提到过,-w表示将抓到的包保存到一个名称为619的文件里,你可以随意取名称
在这个窗口里面可以看到有5台机器正在使用这个热点
4. 新开一个终端,输入sudo aireplay-ng -0 10 -a 28:2C:B2:E4:F5:5A -c 90:C1:15:BA:82:FD --ignore-negative-one mon0(aircrack-ng 1.2版本 此处应为wlan0mon)
enter image description here
解释:现在我们开始获取握手包。之前也说了,握手包只有客户端尝试连接热点时才会产生,连上后就不会再发了。现在,我们想办法让这些机器断线,然后路由器就会重启,当这些机器重连的时候,我们就能抓到握手包辣
上面这个命令就是用来攻击路由器的,10表示攻击10次,-a指定热点的bssid,-c就是Client指定任意一个客户端的station,就是上一个步骤里面看到的
这里我们指定了90:C1:15:BA:82:FD,注意观察他的PWR
enter image description here
现在它的PWR变成0辣,表示已经断线辣,哈哈哈哈哈哈哈,叫你们打LOL
enter image description here
然后,我们需要仿照上述命令逐个攻击客户端,让他们的PWR全部变成0,这个时候,隔壁的人不出意外的话就会重启路由器辣,于是我们就会获得握手包(Handshake),看右上角~
5. 新开一个终端,输入sudo aircrack-ng 619-01.cap -w /home/sweet/1.txt
enter image description here
解释这个命令调用一个字典1.txt去尝试握手包
握手包在哪里呢?如果不出意外的话,应该在你的主文件夹,可以看到有4个以619开头的文件,那个后缀为cap的就是我们需要的
字典文件长啥样的呢?
enter image description here

[1] [2]  下一页

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载