雨云服务器助你轻松搭建内网穿透,解决无公网IP问题。-X黑手网
点击查看-X黑手网
点击查看-X黑手网

破解WIFI密码Aircrack-ng抓包具体过程演示

推荐阅读

WiFi破解工具用Fluxion抓WPA2握手包-X黑手网
WiFi破解工具用airgeddon抓包(含视频讲解)-X黑手网
破解WIFI密码利用wifite脚本全自动获取握手包-X黑手网
破解WIFI密码全自动获取握手包无需网卡和电脑抓包-X黑手网

前言

Aircrack-ng是一款流行的无线网络渗透测试工具,它具有强大的功能和灵活的扩展性,可以用于测试无线网络的安全性,并进行加密密码的破解等。在实际应用中,Aircrack-ng被广泛应用于各种安全测试和渗透测试场景中。

无线密码的破解思路

具体过程分下面4个步骤:

分别是准备阶段、探测阶段、抓包与攻击阶段和破解阶段:

image

探测阶段

# 开启无线网卡监听模式

airmon-ng start wlan0

# 查看无线网卡接口变化情况

ifconfig

开启监听后,无线网卡接口没有变化,还是wlan0,有些情况下,变成wlan0mon,下面输入网卡接口名称时以实际情况输入即可。

image

扫描wifi

# 扫描当前环境中的WIFI网络

开启监听功能后,就可以扫描当前环境中的WIFI网络,命令如下:

airodump-ng wlan0mon

我们选择这个名叫xheishou.com的wifi进行破解,上述方法后,按ctrl+c,退出扫描

image

使用airodump-ng命令列出无线网卡扫描到的WiFi热点详细信息,包括信号强度,加密类型,信道等。这里我们记下要破解WiFiBSSID和信道,当搜索到想要破解的WiFi热点时可以Ctrl+C停止搜索。

抓包与攻击阶段

这里需要开启两个终端窗口,一个用来抓包,一个用来进行攻击:

# 先执行以下命令进行抓包:

airodump-ng -c 1 --bssid  96:28:6F:2A:2D:3B -w mywifi9999 wlan0mon

其中:

-c 1:指的是频道1,也就是上图CH对应的信道

--bssid 08:3A:38:BD:2C:30:是要破解的无线WIFIMAC地址

-w mywifi9999:将当前捕获到的文件写入到当前目录,文件名为mywifi9999

需要更改两个参数,信道和地址,这两个参数分别是扫描wifi时确定要破解的wifi参数

回车后,如下界面

image

从这个界面可以看出,选定的wifi一共有一个人连接,没有人连接的wifi是无法破解的

攻击

抓包窗口开启的同时,再在另一个终端执行下面命令,该指令负责发送一系列的Deauth请求,让目标设备重新连接并生成新的握手包:

这个步骤,说白了,就是将一个用户踢下线,让他重新连接WIFI,这样我们就能监听并且截取到握手包

aireplay-ng   -a   96:28:6F:2A:2D:3B    -0  4    wlan0mon

其中:

-0 40指的是采用deauth攻击模式,4指攻击次数

-a 96:28:6F:2A:2D:3B -a指无线WIFI或路由器的MAC地址

image

执行成功后如上图,表明该客户机以及被成功的踢下线,我们要做的就是等待客户机重新连接,他只要重新连接了,我们就能抓到握手包,进行跑字典破解

抓取成功

当第四步的终端窗口出现如下即抓取成功

image

表明成功抓取到握手包,进行下一个步骤 注意!!这里抓到包一定要按ctrl+c退出抓包,不然抓到的握手包用不了哦

这个就是抓到的包

image

密码破解

 如果你对你的电脑配置和字典足够自信,就自己跑包破解吧!我是没有,所以我都是选择找别人跑包,价格15-30 元不等,我就说说我经常找别人跑的网站吧!

找人跑:跑包需要很好的显卡,不然会很慢,一般不会自己跑,都是抓到包以后找专门跑包的人给跑,他们用的是大量显卡,像矿机那样,速度很快.

自己跑:当前有很多的wifi跑包工具,像EWSA、john、aircrack-ng、wifipr等。这里只推荐hashcat。具体的原因可以自行搜索一下hashcat就明白了。

曹操Wifi_wifi握手包跑包_金刚包跑包 (ccwifi.cc)

打开上面网站,点立即开始

image

选择你的抓包文件,支持很多格式

image

点击ok后,就开始跑了,一般根据密码强度视情况而定时间,我感觉还是蛮快的,设置好你的邮箱,跑出密码他会邮箱提醒你,

7857f30200129fadeaab6f710977dbe

1427bd14c232389e8907e3ede487c47

image

演示破解

然后就是字典,我个人建议将字典一同放在该目录下

然后再次重起一个终端窗口,输入如下命令

aircrack-ng -w pass.txt  mywifi9999-02.cap

其中:

-w pass.txt:是字典文件

回车开始解密

能否成功看字典的是否强大,也看脸

成功界面

image

建议

钓鱼成功的概率要比抓包跑包低,研究人员很早就放弃了这块,大部分额钓鱼软件已经十几年不更新了

© 版权声明
THE END
喜欢就支持一下吧
点赞6赞赏 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容