測試1:Access Point(Wifi)的密碼暴力破解
1.前言
這篇文章的主要目的是記錄在學習過程中的每一個步驟,並給跟我一樣的新手菜鳥們的學習提供參考,可以說是一篇筆記型博文
文章內容僅供學習測試使用,若有非法目的請繞道而行
2.環境搭建
Vmware Workstation Pro 12
虛擬機器下的Kali Linux 、映象檔案為官網上下載的Kali-linux-2017.1-amd64.iso
一塊免驅動版的USB無線網路卡:
3.測試過程
3.1.
進入Kali,開啟命令列視窗,輸入iwconfig檢視無線網裝置 ,這個時候可能只有eth0和lo,此時在Vmware上面的選項欄
點選–虛擬機器–可移動裝置–找到自己的無線網路卡–連線
回到Kali的命令列,再次輸入iwconfig查詢
如圖最下面的查詢結果所示
可以看到多了 一個wlan0的裝置,這個就是剛剛插入的網路卡
3.2
切換網路卡至監聽模式
在命令列輸入
airmon-ng start wlan0
這裡start後面跟的是剛剛插入的網路卡的裝置名
然後如果電腦有聯網的話,電腦會提示你有幾個執行中的程式可能會引起干擾,提示你輸入
airmon-ng check kill
終止這些程式,如圖所示
然後再次輸入切換網路卡至監聽模式的命令,完成後再次輸入iwconfig查詢會發現wlan0已經變成了wlan0mon,代表成功切換到了監聽模式
3.3
開始抓包
輸入
airodump-ng wlan0mon
這裡airodump-ng後面跟的是你要用來抓包的網路卡的名字
輸入之後會開始抓包,這裡選取一小部分抓包介面的截圖
圖中選中的那一行就是我用來進行測試的自己的Access Point
按ctrl+c停止抓包,開啟另一個命令列視窗,輸入
airodump-ng --bssid xx --channel xx -w xx 網路卡名
這裡–bssid後面跟的是你的target的bssid,channel後面跟的是你要用來指定監聽的channel序號,-w後面跟的是你要儲存為的檔名
如在這裡是
其中bssid可以從之前抓包介面複製過來
然後就可以對特定目標進行監聽了
開始監聽後不要關閉這個視窗
3.4
然後我們要獲得握手包才能進行密碼的破解
如果什麼都不做這個程式是十分緩慢的,目前還沒試過就坐著乾等要多久才能等到他獲得握手包 -.-
所以我們可以強制讓合法的裝置(已連線的客戶端)斷開與接入點的連線,這時合法裝置就會嘗試與接入點重新連線,然後資料就產生了,我們就可以捕獲到握手包
這裡用到aireplay-ng的deauth攻擊
輸入
aireplay-ng -0 0 -a xx 網路卡名
這裡-0 0 是aireplay-ng攻擊的deauth和引數,-a後面跟的是目標的bssid
如圖
執行命令,然後可以看到在這個過程中(圖右下角),我的手提電腦與wifi確實斷開了連線
經過一段時間的等待
我們看到右上角出現了WPA handshake,這個時候我們就已經捕獲到了握手包了
接下來可以按ctrl+c終止deauth攻擊和抓包了
3.5
為破解過程配置破解字典
用Kali裡的crunch工具
crunch 8 8 0123456789 -s xx -e xx -o xx
這裡8 8是字典的最小位數和最大位數,後面跟的是組成字典的元素,-s後面跟的是開始元素,-e後面跟的是結束元素,-o 後面跟的是你要儲存為的檔名
如圖,這裡因為是我的測試Access Point,所以密碼我是知道的,所以設定了一個小區間生成我的字典
附上兩個關於crunch工具的使用方法的網址,有興趣的可以自己去查一下,做自己需要的字典
https://my.oschina.net/yygh/blog/312824
http://www.92to.com/bangong/2016/08-26/9746151.html
3.6
破解
在命令列輸入
aircrack-ng -w xx xx
這裡-w後面跟的是你要用的字典檔案,再後面跟的你捕獲到的包的檔案
如果不知道路徑的話可以在資料夾裡找到你要的用的檔案,右鍵檢視屬性,找到路徑
如圖
按下回車,開始破解
經過一段時間的等待之後
提示KEY FOUND!,後面就是你的target的接入密碼了,至此密碼破解結束
4.後記
進行了暴力破解之後,接下來我會看一下有沒有更方便快捷的破解方法來分享給大家。
提醒大家真的最好不要用生日啊,座機號碼等容易被暴力破解出來的弱口令,有時候在開頭或者結尾加多一個英文字母都會大大提高破解的難度,所以不要怕麻煩,趕緊更換自己的Wifi密碼吧
相關文章
- Python攻防-暴力破解附近區域網WIFI密碼PythonWiFi密碼
- 【超硬核】- python 3分鐘實現暴力破解wifi密碼EXE應用PythonWiFi密碼
- 暴力破解測試
- iPhone怎麼共享WiFi密碼安全嗎?iPhone共享WiFi密碼的方法教程iPhoneWiFi密碼
- wifi的密碼忘記了怎樣才能找回_自家wifi密碼忘了咋找回WiFi密碼
- windows檢視wifi密碼WindowsWiFi密碼
- 1076 Wifi密碼 (15分)WiFi密碼
- win10如何檢視wifi密碼_win10檢視wifi密碼方法Win10WiFi密碼
- PAT-B 1076 Wifi密碼WiFi密碼
- win10怎麼看wifi密碼是多少_win10檢視wifi密碼的圖文教程Win10WiFi密碼
- windows 檢視已連線的wifi密碼WindowsWiFi密碼
- win10電腦怎麼看wifi密碼_如何檢視win10wifi密碼Win10WiFi密碼
- win10看wifi密碼怎麼操作_怎麼檢視win10wifi密碼Win10WiFi密碼
- 一個檢視Access資料庫密碼的工具資料庫密碼
- ACCESS 密碼驗證/文字驗證中的小坑密碼
- win10檢視儲存的wifi密碼_如何檢視win10電腦儲存的wifi密碼Win10WiFi密碼
- Android之WiFi密碼檢視器AndroidWiFi密碼
- win10怎麼檢視wifi密碼 win10顯示已連線的wifi密碼方法教程Win10WiFi密碼
- 如何通過Python暴力破解網站登陸密碼Python網站密碼
- 用生成模型為自己生成密碼,無懼暴力破解模型密碼
- SQL Access Advisor、SQL Tuning Advisor 測試SQL
- 關於WiFi密碼破解的一些心得WiFi密碼
- win10怎麼獲取wifi 密碼_win10系統wifi密碼怎麼檢視Win10WiFi密碼
- 路由器怎樣重新設定wifi密碼 路由器重設wifi密碼具體步驟路由器WiFi密碼
- PAT1076 WiFi密碼(java實現)WiFi密碼Java
- 504.3 Password and Access Attacks 密碼和訪問攻擊密碼
- win10怎麼檢視wifi賬號密碼_win10電腦怎麼看wifi密碼Win10WiFi密碼
- Python暴力破解網站登入密碼(帶token驗證)Python網站密碼
- 做一個自己的WiFi密碼檢視器——AndroidWiFi密碼Android
- 新版TP-link路由器無線wifi密碼的修改方法,TP-LINK路由器wifi密碼怎麼修改?路由器WiFi密碼
- windows10系統如何修改wifi密碼WindowsWiFi密碼
- 【HTB系列】靶機Access的滲透測試詳解
- win10怎麼看已連線的wifi密碼Win10WiFi密碼
- 用python暴力破解rar加密檔案(經過測試)Python加密
- 駭客能篡改WiFi密碼,源於存在漏洞WiFi密碼
- Kali Linux破解wifi密碼(無須外接網路卡)LinuxWiFi密碼
- 【安全】【測試思路】基於Burpsuite工具中的intruder執行暴力破解UI
- win10系統忘記wifi密碼的解決方法Win10WiFi密碼
- 蘋果電腦(macOS)檢視 WiFi 密碼的兩種方法蘋果MacWiFi密碼