WiFi爆破學習記錄
前言:
看著附近的WIFI,靈機一動,上網搜索了一下教程于是決定做一個試驗。在此記錄一下試驗過程和結果,僅作為學習記錄。
試驗環境:
臺式機
Kali虛擬機
無線網卡
菜雞一只
試驗過程:
一、無線網卡安排
- 主機USB接口直接懟入無線網卡,Kali虛擬機彈窗提示,選擇連接到虛擬機,選中Kali,點擊確定。看到有些教程說需要安裝驅動,這可能跟所購買的無線網卡是否免驅有關,我這里是免驅版的直接懟入即可使用。

2.1.此時在Kali的網絡連接處就可以看到,虛擬機可以搜索到附近的WIFI。說明網卡懟入成功。

2.2.打開終端輸入ifconfig查看網卡,存在wlan0。也說明網卡懟入成功。

2.3.終端輸入iwconfig,存在網卡wlan0,也說明網卡懟入成功。

2.4.虛擬機檢查可移動設備,可以清楚的看到無線網卡的型號。也是說明網卡懟入成功。

二、握手包抓取
1.1.輸入命令,清除系統中可能影響監聽的進程:
airmon-ng check kall
1.2.開啟網卡監聽:
airmon-ng start wlan0
1.3.檢查是否成功開啟監聽:(可以看到wlan0變成了wlan0mon,說明成功開啟監聽模式)
iwconfig

2.開始探測附近的WIFI:
airodump-ng wlan0mon
主要看三個參數:
BSSID:路由器的MAC地址
PWR:信號值,絕對值越低,說明信號越強
CH:當前路由器使用的信道

3.找一個信號比較強的WIFI進行監聽,這里選擇了一個小米的WIFI,BSSID為:64:64:4A:E3:90:41,使用的信道為1,輸入命令,開始監聽:
airodump-ng --bssid 64:64:4A:E3:90:41 -c 1 -w test wlan0mon
參數說明:
–bssid:路由器的MAC地址
-c:路由器使用的信道
-w:抓取的握手包名稱,可以選擇輸出的路徑,這里使用默認輸出路徑為根目錄
(下圖說明:BSSID為路由器MAC地址,STATION為當前連接在路由器上的設備的MAC地址)

4.另外再打開一個終端,對當前正在連接的某個設備進行攻擊,使其斷開與路由器的連接。(原理沒有深究,大概使向目標發送大量數據,或者類似于ARP欺騙的攻擊,使設備與路由器斷開連接,停止攻擊后,設備會自動連接上路由器,此時就可以抓取到握手包。)
aireplay-ng -0 10 -a 64:64:4A:E3:90:41 -c 9C:2E:A1:9F:9E:2F wlan0mon 或者 aireplay-ng --deauth 10 -a 64:64:4A:E3:90:41 -c 9C:2E:A1:9F:9E:2F wlan0mon
參數說明:
-0、–deauth:指定對目標進行攻擊的次數
-a:路由器的MAC地址
-c:目標MAC地址

5.等待攻擊完成,此時在第一個終端會顯示握手包抓取成功,如下圖:

6.在根目錄生成有一些握手包文件,其中包含test-01.cap

三、爆破開啟
1.在終端輸入命令:
aircrack-ng -w /usr/share/wordlists/rockyou.txt test-01.cap
參數說明:
-w:指定一個密碼文件,這里使用的是Kali自帶的密碼文件,可以在文件系統中找到。
(PS:我一開始使用此命令時報錯,缺少-w參數,然后進入密碼存放文件路徑中發現,自帶的密碼是一個壓縮包,需要先解壓才能用,源文件為:rockyou.txt.gz。后面的.cap文件,如果一開始更改的存放的位置需要加上完整的路徑)

試驗結果:
等待爆破結束:(很遺憾,密碼字典不夠強大,沒有爆破出來,密碼正確會顯示在終端)

個人總結:
感覺就是學習了一個工具的大概使用過程,aircrack-ng原理是使用CPU去跑包,全程不需要聯網,破解速度看個人CPU的性能。
此間還看到了一個利用顯卡GPU去跑字典的教程,前期一樣的是抓取握手包,然后使用hashcat這個工具進行爆破,據說速度比aircrack-ng快的多。還有一些其他的工具,如:EWSA(與hashcat原理差不多)
(一樣做了試驗,但是hashcat沒跑起來,原因是:我的電腦顯卡是集成顯卡,太垃圾了。需要獨立顯卡才可以跑)
(PS:窮舉爆破這種事,關鍵還是字典和目標密碼強度,個人臉黑,看來得自己盡快搞個WIFI了)