这个是利用aircrack-ng进行WPA2的破解,现在无线密钥机制由最老的WEP变为现在的WPA2,针对WEP只要能够拿到足够多的IVS,利用其头部相似的信息就可以还原出密码,不过针对WPA2这种方法则不行。
目前主流的破解无线网密码都是利用抓握手包来暴力破解无线网密码。这个握手包就是你在与无线热点连接时传送的包,这个包中包含着无线密码,无线热点在接收到这个包时进行验证,然后给你分配IP地址。不过如何抓取这个握手包就成为了关键。绝大多数教程都是利用洪水攻击使得这个无线局域网充斥大量没用的包,使得整个局域网环境很差,通过发送deauth包就会使你的设备自动断线,类似于Dos攻击,这样你的设备在断线后会自动重连,此时就会无线热点发送握手包,你截获这个握手包之后就可以进行暴力破解了。
1.查看自己的网卡信息,我这里的网卡为3070,网卡名字为wlan0
2.airmon-ng start wlan0
这个命令是让我的无线网卡设备wlan0进入监听模式,可以监听无线网中的信息,从而获取握手包。
3.再次用iwconfig命令查看网卡设备,可以看到网卡名字由wlan0变为wlan0mon,下面开始进行无线网的探测与抓包。
4.airodump-ng wlan0mon
这个命令是让你的网卡设备进行无线网的探测,可以探测到周围无线热点的各种信息,为破解做第一步准备。
5.这是在使用了airodump-ng wlan0mon后的界面,你周围的无线网都呈现在你眼前。下面我们针对这个qwe这个无线热点进行测试。
6.airodump-ng –bssid XX:XX:XX:XX:XX:XX -c 11 -w tmp wlan0mon
这里的XX:XX:XX:XX:XX:XX就是我要测试的qwe的MAC地址,即B4:B6:76:7E:1A:CC,每个路由设备的MAC地址是固定的。-c后面接的是信道数,即CH下的数目,qwe看上图可以知道是11,-w后面接的是保存的文件名,默认保存会在root根目录下,在左侧打开那个文件夹即可以看到,最后接的是你的设备名。
7.输入完airodump-ng –bssid B4:B6:76:7E:1A:CC -c 11 -w tmp wlan0mon后会显示这个无线设备的信息以及连接此路由器设备的名称,这里的STATION就是连接热点的手机或者电脑的MAC地址。
8.aireplay-ng -0 10 -a B4:B6:76:7E:1A:CC -c 44:00:10:93:E1:8B wlan0mon
重新打开一个窗口,上图窗口保留。我们这里开始对这个44:00:10:93:E1:8B的设备进行Dos攻击,让他断线重连,从而获取握手包,-0后面接的是你发送的deauth包,一般10就足够让他断线了,-a后面接的无线热点的MAC地址,即qwe这个设备的物理地址B4:B6:76:7E:1A:CC,-c后面接的是连接qwe的设备的物理地址,即你的手机或者你的电脑的MAC地址,这里MAC地址为44:00:10:93:E1:8B,最后加上网卡名。
9.在保留的窗口查看是否抓到握手包,可以看到有个WPA HANDSHAKE,这个标识就是握手包已经抓到了,可以进行破解了,如果没有抓到,尝试其他的设备,在这里诸如2C:D0:5A:6F:5B:1E,或者对上图那个设备44:00:10:93:E1:8B进行多次Dos攻击,即重复上图的步骤,这个抓包可以说看运气,也看你网卡芯片的性能,一般3070或者8187抓包性能会更加强一点。
10.在root文件夹目录下查看tmp的文件名,我这里是tmp-01.cap,这个文件中就包含了握手包及无线密码,下面对这个tmp-01.cap进行暴力破解
11.这里是我的字典目录,在进行破解的时候会用到。
12.aircrack-ng tmp-01.cap -w /usr/PWD/SIMWEAKPWD.txt
这里的tmp-01.cap由于是在root根目录下,所以可以直接写,-w后面接的是我的字典所在的位置,补充一句,字典名称最好不要带空格,不然linux会不识别,如果要带名称,涉及一个转义字符,建议用键盘的Tab自动补全名称。
13.这里用其中的一个字典没有跑出来,看到“密码不在字典里”
然后换一个更加复杂的字典,密码成功得到,显示”KEY FOUND”
相关推荐: 利用java复现 ES文件浏览器 CVE-2019-6447 高危漏洞
今天看到关于ES文件浏览器的漏洞,觉得危险程度非常高,所以我简单的用java代码复现一下, 首先关于ES文件浏览器,我就不多说了。非常著名的一款文件浏览器。 漏洞利用就是该软件运行之后开启TCP 59777端口, 该端口未关闭导致可以通过HTTP协议POST请…
请登录后发表评论
注册