【网络安全】WiFi密码爆破教程

news2024/11/17 0:17:30

WiFi密码爆破教程

  • 前言
  • 一、什么是暴力破解?
  • 二、准备破解工具
    • 1.VMware Pro 16 虚拟机安装
    • 2. VMware安装Kali Linux
    • 3. kali监听无限网卡
  • 三、WiFi密码暴力破解
    • 1. 虚拟机连接USB网卡
    • 2. 扫描附近WiFi
    • 3. 查看目标WiFi连接设备
    • 4. 抓包
    • 5. 破解


前言

暴力破解攻击是指攻击者通过系统地组合所有可能性(例如登录时用到的账户名、密码),尝试所有的可能性破解用户的账户名、密码等敏感信息。

本文我们采用最原始的暴力破解方式,演示如何破解WiFi密码。

一、什么是暴力破解?

暴力破解就是利用所有可能得字符组密码,去尝试破解。这是最原始,粗暴的破解方法,在理想状态下,最终一定会爆破出密码。

字符集           密码位数             密码可能性
[0-9]             8位            10^8=100000000
[0-9][a-z]        8位          36^8=2821109907456
[0-9][a-z]       1-8位      .............................

但是高达几千亿的密码种类,这样的方法显然不现实,所以出现了字典破解的方式。

字典破解就是通过比较合理的条件,筛选或者过滤掉一些全字符组合的内容,大幅降低爆破的成本。

字典有很多种,比如Web网站密码字典、WiFi密码字典、操作系统用户密码字典、数据库密码字典、子域名字典、默认账号密码字典、弱口令字典、社工字典等等。

针对我们要破解的WiFi密码,WiFi密码字典社工字典是最好的选择。

WiFi密码字典,顾名思义就是存放大量WiFi密码的字典。

但是WiFi密码字典没有针对目标本身进行生成,具有普遍性,从而导致无法精准打击目标。

社工字典,是通过我们输入攻击目标的一些关键信息,经过社会工程学的分析,可以针对该目标生成定制化的字典

假如我对目标的已知信息如下,

  1. 名字
  2. 身份证号
  3. 手机号
  4. 微信号
  5. QQ号
  6. 游戏账号
  7. 各大平台账号
  8. 生日
  9. email
  10. 外号
  11. 亲戚朋友恋人名字
  12. 曾经用过的密码
  13. … …

通过计算,得到社工字典

在这里插入图片描述

推荐字典下载链接: https://weakpass.com/download

或者在github搜索:字典、dict、wordlist之类的关键词,有许多字典可以下载。

字典虽多,但由于破解方式的局限性,无法保证随便找的一个字典就可以破解任意WiFi。
最好的办法是社工+弱口令。
将社工字典和自己收集的弱口令进行随机排列组合,扩大命中率。

拥有社工字典之后,我们开始准备暴力破解需要的工具

  1. VMware pro16虚拟机
  2. kali-linux 2022操作系统(搭载在虚拟机中)
  3. kali监听无限网卡

二、准备破解工具

1.VMware Pro 16 虚拟机安装

百度网盘下载链接: https://pan.baidu.com/s/1z4K-OKnMTa0xuOZbf1F7qQ?pwd=rhy2
提取码:rhy2

VMware 16密钥

ZF3R0-FHED2-M80TY-8QYGC-NPKYF

YF390-0HF8P-M81RQ-2DXQE-M2UT6

ZF71R-DMX85-08DQY-8YMNC-PPHV8

安装操作省略

2. VMware安装Kali Linux

官网下载链接: https://linux.softpedia.com/get/System/Operating-Systems/Linux-Distributions/Kali-Linux-97645.shtml

Kali Linux安装教程: http://t.csdn.cn/pWANe

3. kali监听无限网卡

直接在某宝或某多多搜索:kali监听无限网卡

黑客入门必备的工具,非常好用,感兴趣的朋友可以入手

在这里插入图片描述

三、WiFi密码暴力破解

1. 虚拟机连接USB网卡

首先进入kali系统

在这里插入图片描述

打开命令行窗口,查看网卡信息

ifconfig

在这里插入图片描述

插入准备好的kali网卡,选择连接到虚拟机,选择kali

在这里插入图片描述

再次检查网卡信息

ifconfig

出现wlan0后证明检测到无限网卡

在这里插入图片描述

启动网卡,开启网卡监听

airmon-ng start wlan0

在这里插入图片描述

再次检查网卡

ifconfig

出现wlan0mon后证明网卡监听服务准备就绪

在这里插入图片描述

2. 扫描附近WiFi

airodump-ng wlan0mon

使用airodump-ng 命令列出无线网卡扫描到的WiFi热点详细信息,包括信号强度,加密类型,信道等。

这里我们记下要破解WiFi的BSSID和信道,下图中我用蓝色标记。当搜索到我们想要破解的WiFi热点时可以 Ctrl+C 停止搜索。

这里我们破解MERCURY_72C0的网络密码

可以看到,该网络的物理地址为1A:2B:3C:4D:5E:6F,当前信道为11

注:安全起见,此处物理地址仅供参考

编造地址为1A:2B:3C:4D:5E:6F

在这里插入图片描述

3. 查看目标WiFi连接设备

airodump-ng --bssid 1A:2B:3C:4D:5E:6F -c 11 -w /home wlan0mon


注:	airodump-ng 列出网络详细信息

	-c 指定信道,上面已经标记目标网络的信道

	-bssid指定目标路由器的BSSID

	-w指定抓取的数据包保存的目录

可以看到,目的网络下出现了三台已经连接的设备

我们选择第一台设备

物理地址为 12:34:5H:7K:1E:9F

在这里插入图片描述

切勿停止该进程

4. 抓包

新建一个命令行窗口

在这里插入图片描述

输入命令

aireplay-ng -0 0 -a 1A:2B:3C:4D:5E:6F -c 12:34:5H:7K:1E:9F wlan0mon


注:	-0 冲突攻击模式,使客户端断开和路由器的连接
	0  攻击的次数,设置为0代表无限攻击,导致客户端一直无法连接路由器
	-a 路由器的MAC地址
	-c 连接设备的MAC地址

抓取包含WiFi密码的ACK握手包

在这里插入图片描述

Ctrl+C退出抓包

返回上个命令行窗口,可以看到第三行,创建文件/home-10.cap

已经获得数据包文件

在这里插入图片描述

在目录下找到数据包文件

在这里插入图片描述

5. 破解

aircrack-ng -w /home/kali/Desktop/password.txt /home-10.cap

注:	password.txt 社工字典
	home-10.cap 抓包文件

key found[**********] 找到密码

在这里插入图片描述

关闭wlan网卡

airmon-ng stop wlan0mon

上面演示的暴力破解WiFi密码说白了就是穷举法,将密码字典中每一个密码依次去与握手包中的密码进行匹配,直到匹配成功。

所以能否成功破解wifi密码取决于密码字典本身是否包含了这个密码。

破解的时间取决于CPU的运算速度以及密码本身的复杂程度。

如果WiFi密码设得足够复杂,即使有一个非常完美的密码字典,要想破解成功花上几周几个月甚至更久都是有可能的。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/174877.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

代码随想录算法训练营第15天 102. 二叉树的层序遍历、226. 翻转二叉树

代码随想录算法训练营第15天| 102. 二叉树的层序遍历、226. 翻转二叉树 二叉树的层序遍历 学会二叉树的层序遍历,可以一口气打完以下十题: 102.二叉树的层序遍历107.二叉树的层次遍历II199.二叉树的右视图637.二叉树的层平均值429.N叉树的层序遍历515…

4-3指令系统-CISC和RISC

文章目录一.复杂指令系统计算机CISC二.精简指令系统计算机RISC三.CISC和RISC比较一.复杂指令系统计算机CISC 为增强原有指令的功能,设置更为复杂的新指令实现软件功能的硬化,这类机器成为复杂指令系统计算机CISC(Complex Instruction Set Co…

Linux下的FTP服务器

目录 总体功能 功能1----------------查看服务器端的文件列表信息 功能2 ---------------从服务器段下载文件到客户端 功能3 ---------------向服务器端上传文件 功能4----------------客户端退出,服务器继续等待链接 总体功能 功能1----------------查看服务器…

STM32 SPI读写速度评估

目的:测试STM32H7 系列芯片的SPI读写速度。 测试环境:使用STM32H743, 逻辑分析仪, cubeIDE; 测试方法:使用了3种方法:软件IO模拟SPI, 软件控制CSMCU的SPI模块,完全使用SPI模块&…

Android 深入系统完全讲解(30)

下图是生命周期的说明图:如图可以看到: 当创建编解码器的时候处于未初始化状态。首先你需要调用 configure(…)方法让它处于 Configured 状态,然后调用 start()方法让其处于 Executing 状态。在 Executing 状态下,你就 可以使用…

LCHub:全新华为云Astro低代码平台,重塑企业数字化转型

为什么技术创新与业务突破难以挂钩?为什么寻求的卓越成果总难以实现?华为云Astro呈上解决之道,抓住重点一招致胜,让人人皆可高效开发,使创新按照你的步调进行。 华为云Astro低代码平台,重塑企业数字化转型 当企业倍受数字化升级困扰时,若仍延用传统编码开发,则会阻碍整…

Bootstrap4 之栅格系统

Bootstrap4 之栅格系统参考描述栅格系统(网格系统)原理容器.container 与视口宽度行列样式栅格等级网格宽度特点左对齐另起一行自适应布局对齐垂直对齐行列水平对齐排列响应式优先级偏移显隐参考 项目描述Bootstrap 入门经典珍妮弗、凯瑞恩Bootstrap 基…

内存屏障由来的理解和使用《编程高手必学的内存知识》学习笔记 Day 5

系列文章目录 这是本周期内系列打卡文章的所有文章的目录 《Go 并发数据结构和算法实践》学习笔记 Day 1《Go 并发数据结构和算法实践》学习笔记 Day 2《说透芯片》学习笔记 Day 3《深入浅出计算机组成原理》学习笔记 Day 4 文章目录系列文章目录前言一、概念理解(…

JUC面试(六)——Java锁

Java锁 公平锁和非公平锁 概念 公平锁 是指多个线程按照申请锁的顺序来获取锁,类似于排队买饭,先来后到,先来先服务,就是公平的,也就是队列 非公平锁 是指多个线程获取锁的顺序,并不是按照申请锁的顺…

steam搬砖项目,每天1-2小时,月入1w+(内附教学资料)

steam搬砖就非常合适,最大的优点,操作性简单,0门槛也不用担心,一台电脑就能搞定。利用空余时间完成就可以 话不多说,先上目录,以便大家阅读~ 一.steam搬砖玩法 1、steam搬砖项目介绍 2、项目原理与产出…

ROS2机器人编程简述humble-第二章-Parameters .3.4

ROS2机器人编程简述humble-第二章-Launchers .3.3机器人程序通常需要配置各类参数,官网和一些书中都有介绍。概述ROS中的参数与各个节点相关。参数用于在启动时(以及运行时)配置节点,而无需更改代码。参数的生存期与节点的生存期相…

【区块链】深入剖析免费赚钱app的本质

你对免费赚钱软件好奇吗?前言一、揭开“免费赚钱app”神秘面纱1.常见的赚钱app2.app真的在做慈善吗?3.羊毛党的价值4.真正的游戏规则二、区块链1.哈希算法2.互联网挖矿三、深入探讨“区块链”的套路1.免费赚钱app真正的价值2.虚拟货币的本质3.虚拟货币泡…

Java设计模式-观察者模式/观察者模式适合那些场景?怎么使用

继续整理记录这段时间来的收获,详细代码可在我的Gitee仓库SpringBoot克隆下载学习使用! 6.7 观察者模式 6.7.1 定义 又称发布-订阅模式,定义了一种一对多的依赖关系,让多个观察者对象同时监听某一个主题对象主体对象在状态变化…

[前端笔记——CSS] 9.CSS处理文件的标准流程+DOM

[前端笔记——CSS] 9.CSS处理文件的标准流程DOM1.CSS处理文件的标准流程2.关于DOM2.1 举个例子2.2 应用 CSS 到 DOM1.CSS处理文件的标准流程 当浏览器展示一个文件的时候,它必须兼顾文件的内容和文件的样式信息,CSS处理文件的标准流程如下: …

06_FreeRTOS临界区代码保护

目录 临界段代码保护简介 临界段代码保护函数介绍 任务级临界区函数详解 中断级临界区函数详解 临界段代码保护简介 什么是临界段:临界段代码也叫做临界区,是指那些必须完整运行,不能被打断的代码段 适用场合如: 1.外设:需严格按照时序初始化的外设:IIC、SPI等等 2.系统…

国家发明专利:基于改进型黏菌优化算法的业务资源分配方法

国家发明专利:基于改进型黏菌优化算法的业务资源分配方法 摘要 本发明公开了一种基于改进型黏菌优化算法的业务资源分配方法,其步骤包括:1将生产任务分成若干个环节,构建有向环状分配网络;2构建工厂参数矩阵并归一化&…

力扣98.验证二叉搜索树

文章目录力扣98.验证二叉搜索树题目描述算法思路代码实现力扣98.验证二叉搜索树 题目描述 给你一个二叉树的根节点 root ,判断其是否是一个有效的二叉搜索树。 有效 二叉搜索树定义如下: 节点的左子树只包含 小于 当前节点的数。 节点的右子树只包含 …

领域驱动设计(DDD)的几种典型架构介绍

我们生活中都听说了DDD,也了解了DDD,那么怎么将一个新项目从头开始按照DDD的过程进行划分与架构设计呢? 一、专业术语 各种服务 IAAS:基础设施服务,Infrastructure-as-a-service PAAS:平台服务&#xff0c…

【Java寒假打卡】JavaWeb-Servlet基础

【Java寒假打卡】JavaWeb-Servlet基础介绍servlet快速入门servlet的执行过程servlet关系视图Servlet实现方式-继承HTTPSERVLETServlet的生命周期线程安全问题servlet的映射方式案例-多路径映射问题-指定名称的方式Servlet的创建时机默认Servlet介绍 servlet是运行在Java服务器…

免费分享一套 SpringBoot + Vue + ElementUI 的人力资源管理系统,挺漂亮的

大家好,我是锋哥,看到一个不错的SpringBoot Vue ElementUI 的人力资源管理系统,分享下哈。 项目介绍 项目背景 人力资源管理是企业运营中必不可少的一环,它关系到企业的前途与发展。尤其对于中小微企业来说,对企业…