Kali无线渗透获取宿舍WiFi密码(WPA)

转载闲云~的个人博客:https://blog.csdn.net/SKI_12/article/details/76598873

无线安全水很深,本人前段时间也是因为实验报告内容是关于无线渗透的才接触了一些在Kali中关于无线渗透的一些命令,不足之处很多,望大牛们指教~

本人宿舍的无线加密协议为WPA,因而此次是针对WPA进行操作的,本机当时的网是自己开的有线网络没连宿舍的WiFi,当时也不知道宿舍的密码是不是弱口令,就尝试一下吧。

相关WEP、WPA等的概念网上很多,这里不多说了。

前期准备:

在虚拟机Kali中是无法直接使用物理机本身的网卡的,需要自己买一块网卡插上去让Kali使用,而且对于网卡的类型也是有限制的,买得不好的话就用不了又得退货。本人在这用的无线网卡型号为EP-N8508GS,仅供参考。

Fighting:

先将无线网卡插入Kali Linux,输入iwconfig命令查看得到,网卡名为wlan0:



接着通过以下命令将可能会影响进行无线实验的因素排除掉:



接着启动monitor模式:



输入iwconfig命令确认一遍,确实已进入monitor模式:



接着,输入airodump-ng wlan0mon命令来进行抓包:


在这里选择对加密类型为WPA的Tenda_490298进行抓包,可看到其BSSID为C8:3A:35:49:02:98,CH即信道为4。


接着输入airodump-ng wlan0mon --bssid C8:3A:35:49:02:98 -c 4 -w wpa只抓取该WPA的数据包:


可以看到,有三台设备连接到该路由WiFi,应该是手机,接着提示已经抓到了4步握手信息,然后可以关闭抓取。

上面可能是因为有个室友刚好去连WiFi而不是一直都连着吧,所以直接就可以看到。

若抓不到4步握手,则通过以下命令断开设备与WiFi的连接,使其重新建立连接从而可以抓取四步握手信息:

aireplay-ng -0 2 -a 52:A5:89:BA:57:B3 -c 68:3E:34:A1:F7:27 wlan0mon


通过ls wpa*命令查看抓到的信息保存的文件(多的wpa包是之前做测试保存下来的):


这里看最新的那个即wpa-04即可,可以看到总共有4个。


后面使用Kali Linux中默认存在的字典,目录为/usr/share/wordlists/rockyou.txt.zip,其中需要使用命令来解压:


这里顺便记录一下Kali中几个常用的字典文件的位置:

/usr/share/john/password.lst

/usr/share/wfuzz/wordlist

/usr/share/ wordlists


然后使用命令aircrack-ng -w /usr/share/wordlists/rockyou.txt wpa-04.cap进行破解:


可以看到,破解成功,密码为11223344

没到两秒钟的时间就暴破出WiFi密码,这个弱口令是一个室友当初想方便一点就弄的这个,后面赶紧改了个复杂的。

最后注意的是,WPA和WEP不同(具体的可以百度),如果在字典中没有对应的口令,换句话说,只要WiFi密码设置得够复杂、在口令字典文件中不存在,那么就别指望爆破出密码了。可以看出,也是需要点运气的~

转载闲云~的个人博客:https://blog.csdn.net/SKI_12/article/details/76598873

无线安全水很深,本人前段时间也是因为实验报告内容是关于无线渗透的才接触了一些在Kali中关于无线渗透的一些命令,不足之处很多,望大牛们指教~

本人宿舍的无线加密协议为WPA,因而此次是针对WPA进行操作的,本机当时的网是自己开的有线网络没连宿舍的WiFi,当时也不知道宿舍的密码是不是弱口令,就尝试一下吧。

相关WEP、WPA等的概念网上很多,这里不多说了。

前期准备:

在虚拟机Kali中是无法直接使用物理机本身的网卡的,需要自己买一块网卡插上去让Kali使用,而且对于网卡的类型也是有限制的,买得不好的话就用不了又得退货。本人在这用的无线网卡型号为EP-N8508GS,仅供参考。

Fighting:

先将无线网卡插入Kali Linux,输入iwconfig命令查看得到,网卡名为wlan0:



接着通过以下命令将可能会影响进行无线实验的因素排除掉:



接着启动monitor模式:



输入iwconfig命令确认一遍,确实已进入monitor模式:



接着,输入airodump-ng wlan0mon命令来进行抓包:


在这里选择对加密类型为WPA的Tenda_490298进行抓包,可看到其BSSID为C8:3A:35:49:02:98,CH即信道为4。


接着输入airodump-ng wlan0mon --bssid C8:3A:35:49:02:98 -c 4 -w wpa只抓取该WPA的数据包:


可以看到,有三台设备连接到该路由WiFi,应该是手机,接着提示已经抓到了4步握手信息,然后可以关闭抓取。

上面可能是因为有个室友刚好去连WiFi而不是一直都连着吧,所以直接就可以看到。

若抓不到4步握手,则通过以下命令断开设备与WiFi的连接,使其重新建立连接从而可以抓取四步握手信息:

aireplay-ng -0 2 -a 52:A5:89:BA:57:B3 -c 68:3E:34:A1:F7:27 wlan0mon


通过ls wpa*命令查看抓到的信息保存的文件(多的wpa包是之前做测试保存下来的):


这里看最新的那个即wpa-04即可,可以看到总共有4个。


后面使用Kali Linux中默认存在的字典,目录为/usr/share/wordlists/rockyou.txt.zip,其中需要使用命令来解压:


这里顺便记录一下Kali中几个常用的字典文件的位置:

/usr/share/john/password.lst

/usr/share/wfuzz/wordlist

/usr/share/ wordlists


然后使用命令aircrack-ng -w /usr/share/wordlists/rockyou.txt wpa-04.cap进行破解:


可以看到,破解成功,密码为11223344

没到两秒钟的时间就暴破出WiFi密码,这个弱口令是一个室友当初想方便一点就弄的这个,后面赶紧改了个复杂的。

最后注意的是,WPA和WEP不同(具体的可以百度),如果在字典中没有对应的口令,换句话说,只要WiFi密码设置得够复杂、在口令字典文件中不存在,那么就别指望爆破出密码了。可以看出,也是需要点运气的~

猜你喜欢

转载自blog.csdn.net/xfyangle/article/details/81046623