声明:此篇使用自己的WiFi作为学习和测试。私自破解他人WiFi属于违法行为!仅供参考学习
测试前提需要工具:
①Vmware虚拟机
②kali镜像
③无线网卡一个(支持kali)
本测试使用的是黑色Ralink RT5572 6dbi天线
④一个WiFi热点
为什么用外置的无线网卡? 无线网卡一定得是外置的,虽然电脑本身带有内置网卡,但并无监听周围热点功能
破解思路:
首先在虚拟机里安装kali镜像,插上无线网卡,后进入虚拟机登录root权限账号,配置kali系统连接无线网卡。打开终端,通过输入airmon-ng一系列命令对电脑周边WIFI热点进行扫描,可以看到WIFI后选择一个进行监听。然后用命令进行攻击一个连接该WIFI热点的设备,使其掉线,之后这台设备再次自动连接WIFI热点,此时我们正在监听数据包,则获取到该数据包 (里面包含了加密的WiFi密码) ,此时我们可以用kali里面自带的字典破解,也可以用EWSA进行跑包得到密码。为什么要跑包? 因为该数据包是哈希加密,加密后的字符串不可逆向分析得到原值。所以用密码字典中每一个密码依次去与握手包中的密码进行匹配,直到匹配成功,得到密码
破解过程:
首先下载完虚拟机VMware 后安装kali,这个过程不在叙述,自行百度,然后开始破解前步骤
安装好kali之后关闭虚拟机
怎么在VMware虚拟机中使用usb设备教程
首先在【主机】中按Win+R打开“运行”对话框,输入“services.msc”,打开服务管理器。
在“服务”中启动“VMware USB Arbitration Service”服务项。
然后打开虚拟机软件(先不要启动虚拟机)。在你的虚拟机界面点“编辑虚拟机设置”,打开“虚拟机设置”对话框。在“硬件”选项卡下,选中“USB控制器”,在右边选中USB2.0
接下来是打开虚拟机,打开虚拟机设置如图,虚拟机连接USB
然后打开终端,有时会出现下面的情况,是因为不是root用户,没有权限。自行百度提升权限
1.进入root 用户后
2.使用airmon-ng命令检查网卡是否支持监听模式
airmon-ng
从图中可以看到我的无线网卡wlan0是支持监听模式的。如果该命令没有任何输出则表示没有可以支持监听模式的网卡。
3.开启无线网卡的监听模式
airmon-ng start wlan0
4.开启监听模式之后,无线接口wlan0变成了wlan0mon,可以使用ifconfig命令查看 ,如下图所示:
5.扫描环境中的WiFi网络
airodump-ng wlan0mon
使用airodump-ng 命令列出无线网卡扫描到的WiFi热点详细信息,包括信号强度,加密类型,信道等。这里我们记下要破解WiFi的BSSID和信道,如图中我用红色标记出来的。当搜索到我们想要破解的WiFi热点时可以
这一步会输出两个列表,两个列表不停在刷新。
第一个列表表示扫描到的无线网络 AP 信息,会用到以下几列信息:
- BSSID: 无线 AP 的硬件地址
- PWR: 信号强度,值是负数,绝对值越小表示信号越强
- CH: 无线网络信道
- ENC: 加密方式,我们要破解的是 WPA2
- ESSID: 无线网络的名称
第二个列表表示某个无线网络中和用户设备的连接信息:
- BSSID: 无线 AP 的硬件地址
- STATION: 用户设备的硬件地址
扫描列表会不停刷新,确定最终目标后按 Ctrl-C 退出。
6.抓取握手包
使用网卡的监听模式抓取周围的无线网络数据包,其中我们需要用到的数据包是包含了WiFi密码的握手包,当有新用户连接WiFi时会发送握手包。
抓包:
airodump-ng -c 7 --bssid 1E:B5:9B:89:6C:E7 -w /root/cook/ wlan0mon
参数解释:
-c 指定信道,上面已经标记目标热点的信道
-bssid指定目标路由器的BSSID,就是上面标记的BSSID
-w指定抓取的数据包保存的目录
7.再次打开一个终端,把对方踢下线,这样就会抓包成功。(抓包成功)如下图所示:
8.下面表示拿到握手包
拿到之后Ctrl+C 退出监听
9.打开我们保存握手包的地址
10.最后进行跑包
我用的跑包工具是EWSA,导入跑包字典,因为我在字典中添加了密码,所以跑的很快,得到密码
跑出密码取决于字典的强度,电脑的配置,理论上都可以破解
或者在kali中跑包
aircrack-ng -w 密码字典 <包含握手包的 cap 文件>
11.无线网卡退出监听模式
airmon-ng stop <处于监听模式的无限网卡名称>