使用工具:aircrack-ng,crunch.
? 閑沒事幹,研究了下破解wlan,也算有點成就感吧。為了爭取通俗易懂,盡量保證能看得懂,如果完全沒有linux基礎的話還是坐著吧!? 前提是不要對命令死記硬背,首先把思想原理和步驟理清楚。
1. 打開wlan界面,先斷開連接,防止後面操作出現錯誤。
2. airmon-ng查看支持監控(moniter)的網卡,我的是wlan0,每個人的可能會有不同,按照自己實際的名稱來。
3. airmon-ng start wlan0開啟該網卡監控模式(moniter),網卡名稱變為wlan0 mon,之後寫網卡名稱時不要錯寫成wlan0!我用airmon-ng命令重新確認過了。
4. airodump-ng wlan0mon使用該網卡開始掃描,這時會顯示壹大批的wlan熱點,都是wpa2加密模式,差不多選擇完目標後可選擇ctrl + c停止掃描。
5. airodump --bssid,該wlan下的bssid? --chanbssid wlan的信道--write把捕獲的包放到那裏wlan0mon。
airodump --bssid 34:80:B3:3C:FD:49? --channel? 6? --write? xiaomi? wlan0mon (建議先創建壹個目錄,在該目錄下運行此命令)。
6. 發現連接該wlan的有壹臺設備,我們需要獲取該wlan的用戶認證包,妳可以等他下次重新上線,當然是沒有這麽多耐心去等,於是就有了下壹個命令aireplay-ng。
7. aireplay-ng -0 3 -a該wlan的bssid -c連接該wlan的用戶設備station wlan0mon (-0表示發送解除認證,讓該設備重新連接以獲取認證包,3表示發送3次,當該數為0時表示無限次,-a表示access point,-c表示client)。
運行該命令後圖5左邊窗口會出現WPA handshake: ......,說明已抓到認證包,可以與圖4對比壹下。完成之後記得還要用airmon-ng stop wlan0mon關閉網卡監聽模式!
8. 此步驟是額外步驟,也可以不執行。我用了wireshark打開剛剛捕獲到的包xiao.cap,點protocol進行分類,確實發現了認證包。
9. 有了認證包以後,我們破解還需要字典,壹般人密碼會用八位數字去組成,於是我用crunch創建8位純數字組成的字典,有837MB大小,對crunch工具不了解的自行百度吧。
crunch 8 8 -f/usr/share/crunch/charset.lst numeric -o wordlist.txt
調用密碼庫文件charset.lst,生成最小為8,最大為8,元素為密碼庫charset.lst中 numeric的項目,並保存為wordlist.txt;其中charset.lst在kali linux的目錄為:/usr/share/crunch/charset.lst,-o:用於指定輸出字典文件的位置。想了解更多可以vim /usr/share/crunch/charset.lst查看所有密碼庫。
10. aircrack-ng捕獲的.cap包-w密碼字典。
11. 此步驟是額外步驟,也可以不執行。因為我是自己隨便找的wlan,所以用暴力破解看運氣,很耗時間,所以我幹脆把他放到雲服務器讓它自己去運行,反正現在騰訊雲、阿裏雲服務器便宜,用上screen命令讓其在用戶退出登陸時繼續運行。