通过字典破解WPA/WPA2加密的WIFI密码 wpa2密码破解教程( 二 )



然后,我们让我们的物理计算机连接到这个Wifi 。

打开我们的Kali Linux,使用airodump-ng wlan0mon扫描周围的Wifi 。

当然,PWR最大的Wifi是我设置的无线热点 。因为最近,信号最好,所以压水堆也是最大的 。频道指示它在频道11 。
使用airodump-ng-bssid * *:* * *:* * *:* * *:* *-c11-w test WLAN 0 mon指定嗅探到的Wifi,将抓取到的抓包保存在当前目录cap.cap当然,如果没有抓包,也不会有test.cap这样的文件,只能得到这个Wifi和连接的客户端的信息 。

现在可以清楚地看到,我的电脑是这个Wifi的唯一客户端 。我们有我手机网卡的Mac和我电脑无线网卡的Mac 。(但你实际上并没有得到)
如前所述,握手数据包是只有在客户端和路由器进行身份验证时才会发送的数据包 。除非我们等待第二个客户端连接到我的热点,否则我们无法捕获握手数据包 。
然而,有一种方法可以让我们更快地拿到这个手提包 。这就是德卢斯袭击 。
路由器能够要求客户端断开与自身的连接 。当它想这样做时,它会向客户端发送一个deauth包 。然后客户端将与路由器断开连接 。但是,这不是客户端网卡的意图 。不那么容易发 。被踢开后,它会尽快尝试重新连接到这台路由器 。
deauth攻击的原理是模拟路由器将这个deauth数据包发送给客户端 。如果你不想让你讨厌的室友在卧室里大声玩网络游戏,而他恰好连上了卧室的wifi,那就一直用deauth攻击他吧 。
让我们创建一个新窗口,使用airplay-ng-02-a * *: * * *:* * *:* *-c-:-:-:-:-wlan0mon命令,并使用WLAN 0 mon网卡将mac地址设置为* *:* * 。

发送后,原始airodump-ng窗口的右上角会出现一行 。
WPA handshake:你的WIFI的MAC地址意味着你抓住了握手包 。如果没抓到,可以增加攻击时间或者调整无线网卡接收器的角度 。
我们按ctrl+c退出,输入ls,看到确实有一个cap文件 。

然后把包含12345678的字典文件(没有12345678在网上是不可能找到字典的)passwd.txt放在这里 。美国总统之行政命令
aircrack-ng -w passwd.txt cap-01.cap
找到提示键![12345678],真的找到了这个密码 。
虚拟机运行字典的速度很慢 。利用物理机和GPU协同操作,随着配置的提升,运行字典的速度可以达到几百万 。
总结今天我们学习了wifi认证的四次握手,以及通过deauth攻击将连接的客户端与路由器重新连接以抓取握手包并通过字典设置wifi密码的操作 。
但是不要以为学了这个招数就可以为所欲为 。
诚然,只要字典够大,运行够快,理论上wifi密码总能破解 。
不过,只要做一些计算 。假设我们采用一个10位的wifi密码,每个数字有a-z,A-Z,0-9,26+26+10=62种可能性,也就是62个10位密码的可能性,每个密码的长度是10个字节,那么我们的字典文件至少有8 * 10个17字节,大概是800000TB 。有特殊的符号,以我们普通电脑的速度...

但是常规的密码,比如简单的拼音加数字,比如电话号码,比如固定线路,比如生日,还是在可以接受的范围内 。
相反,使用这些常规密码更容易被破解 。
然而,现在有了一种新的认证 。公共wifi喜欢去肯德基麦当劳,他们没有密码 。要求手机号接收验证码认证 。

学习永远不会停止 。一旦你停止学习,你就会落后于时代 。
如果您在阅读过程中有任何疑问,或者在实际操作中出现问题,请在文章下方留言,我会尽力为您解答 。
【通过字典破解WPA/WPA2加密的WIFI密码 wpa2密码破解教程】

推荐阅读