wifi渗透(盗wifi密码1.0)

现在90%的wifi都是采用的wpa的认证保护方式,我只见过一个用wep的,所以我们先把骨头扔一边,先来啃一下这块牛肉。
WPA :Wi-Fi Protected Access,中文译名为Wi-Fi网络安全存取,WPA可保证WLAN用户的数据受到保护,并且只有授权的网络用户才可以访问WLAN网络。
每个制度都有他的漏洞
我们先来讲一下最常见的破解方式,使用aircrack套件来抓包跑字典
搭建环境
1.一台路由器,使用wpa加密
2.kali系统
3.无线网卡
开始实现
1.加载网卡进入虚拟机
2.输入ifconfig -a
发现wlan0,说明网卡加载成功,不一定名字非得是这个才行,加载成功了就ok
【wifi渗透(盗wifi密码1.0)】3.输入airmon-ng start wlan0,打开混杂模式
wifi渗透(盗wifi密码1.0)
文章图片
系统说让我们关一下那些进程,那我们就关一下
4.输入airodump-ng wlan0mon查看一些周围无线网络状况,找到我们要攻击的网络,记录BSSID和CH
wifi渗透(盗wifi密码1.0)
文章图片
今天用110来试试手,bssid:C8:3A:35:2B:B0:88,ch:8
ctrl+c结束此过程
5.输入airodump-ng -c 8 --bssid C8:3A:35:2B:B0:88 -w /root wlan0mon
kali的命令行下是区分大小写的。
wifi渗透(盗wifi密码1.0)
文章图片
出现右上角的那个说明抓包成功,包是以.cap结尾的
6.把包从计算机中移到主文件夹下,现在开始跑字典
输入aircrack-ng-w /usr/share/wordlists/fasttrack.txt ~/root-01.cap
wifi渗透(盗wifi密码1.0)
文章图片
这就是我们跑出来的的wifi密码 参数:
-w:指定字典,现在最新的2017版kali下有很多字典,你也可以自己做字典上传上去
前面的是字典路径,后面的是刚刚抓的wpa连接包的路径。有时候你找不到他或者不知道他的路径,你就移到主文件夹下,主文件夹的路径为/root
其中有时候你很长时间抓不到他的握手包,你可以用我们之前学过的各种断网命令,断一下然后他就会重新握手。




实验总结
其实跑字典是很不明智的,不仅靠字典的强大,更要有强大的计算机和一点点的运气成分,如果wifi密码设成15df#$326ryyu&*$2这种的,数字加字母加特殊符号十几位的,很难被破出来。
如果实在要破解一个人的wifi,先搜集信息,手机号,爱人姓名,生日,再加上常规的一些弱密码做出来一个字典,先拿这个简易的字典跑一下,如果跑不出来,就去找一下网上的一些专业跑包组织,跑不出来不要钱,一般跑一个包也就要10元钱。
之后我会说一些社会工程学盗wifi密码的,人性是系统中最薄弱的环节
闲着无聊去看一下米特尼克的事迹吧很传奇的一个人他还有一本书《欺骗的艺术》,我看着里面的各种吹逼,看一半就看不下去了,跳着看完了,但那就是人家的真实情景,所以我是服服帖帖的没话说....还有一本书《社会工程学2》,从淘宝上买影印版的,这个是个中国人写的书,符合中国国情,直接搬过来都能用。

    推荐阅读