您的位置  > 互联网

kaliLinux+虚拟机的方式演示破解他人WIFI的方法

毕竟这篇文章是我写的。 本文仅限讨论无线攻防相关技术。 测试时使用的WiFi是我手机的热点。 请不要破解他人的 WiFi! !

“侵入他人WIFI属于违法行为,涉嫌盗窃,情节严重的,将追究刑事责任。” 如果单纯窃取信号,则违反了《民法通则》,将构成民法不当得利; 如果通过路由器侵入他人系统,触犯《刑法》,情节严重的,即构成犯罪,依法追究刑事责任。

本文的目的是提高读者的无线安全意识。 它不是教你如何破解WiFi。 因此,本文教程仅提供一个大概的流程和思路。 有能力的朋友可以独立完成破解过程。 其他不具备相应能力的人可以了解一下,以增强安全意识。 就是这样。

前期准备

“本文使用kali Linux+虚拟机来演示破解,还需要USB无线网卡。”

这里我们需要提前安装一下。 激活非常方便。 官方下载安装后,网上找几个激活码就可以激活。 Kali Linux 是一个高级渗透测试和安全审计的 Linux 发行版,集合了许多优秀的安全工具。 它为专业用户带来了难以置信的好处,但也可能给恶意的人带来很多麻烦。 谨慎使用 Kali,以充分利用其巨大优势。 否则,你将在某个地方度过余生(你知道)。

Kali Linux官网下载地址: // 访问有困难的用户也可以到镜像站下载:/kali-/(清华大学开源软件镜像站)

至于USB无线网卡,一哥用的是几年前360给出的第一代随身WiFi。 这是一个非常古老的设备。 大多数 USB 无线网卡应该都适合。

完成上述操作后,就可以安装kali Linux了。 网上有很多这部分的教程。 选择您下载的kali Linux iso镜像文件,选择linux操作系统作为来宾操作系统,选择图形安装。

用蕨类植物破解愚人节

我们先来粗略体验一下破解过程。

1、将无线网卡插入电脑并确认与虚拟机连接

2.选择无线攻击-fern wifi

3. 选择您的USB无线网卡,主要是wlan0、wlan1,按顺序点击按钮

4、如果您的无线网卡可以正常使用,则会出现下图,请按照下图进行操作。 图中第一步选择WiFi; 第二步是选择词典。 kali linux自带的字典在/usr/share/; 第三步点击后开始破解。

5、如果一切顺利的话,软件会自动执行抓包、运行密码等一系列操作。如图所示,速度已经达到了1.2w+/s,但是由于是在虚拟中运行包机,性能损失很多。

6、不到一分钟,由简单英文和数字组成的密码就被破解了。

【嵌入式物联网MCU学习】可以加我微信一起学习。 我整理了100多G(全网最全)的学习资料包(持续更新)和最新的学习路线思维导图。 各种学习群和项目开发教程。您还可以在我的朋友圈观看第一手行业新闻,以及每周技术专家问答直播

典型抓包及破解流程 抓包

1、检查网卡是否支持监听模式。 首先使用root账号登录系统,在终端输入:-ng。

上面列出了支持监听模式的无线网卡的各种参数。 可以看到wlan0支持监听模式。

2.启动监听模式,在终端输入:-ng start wlan0

这里的wlan0应该和上一步对应,网卡接口变成

3.查看WiFi网络

在终端输入:-ng

此时会列出周围的wifi及其详细信息,包括信号强度[PWR]、加密类型[ENC]、信道[CH]等。记得破解wifi的信道号和BSSID。 按 Ctrl-C 结束。 我们这里测试的小米手机的BSSID为:4C:49:E3:4A:64:09,信道为:2

4. 抓取握手包

在终端中输入:-ng --bssid 4C:49:E3:4A:64:09 -c 2 -w /

参数解释:

注意这里的空格。

5. 强制设备重新连接路由器。 在步骤4中,如果“用户连接/重新连接到wifi,则可以捕获数据包”。 但在实际情况中,可能会出现长时间没有用户连接WiFi的情况,因此“我们需要强制用户重新连接WiFi”。

kali中有一个叫-ng的工具,可以强制用户断开wifi; 其原理是向连接wifi的设备发送(反认证)数据包,让该设备断开与wifi的连接,然后它自然会再次连接wifi。

不过,“-ng 生效的前提是 wifi 网络中至少有一台已连接的设备。” 从下图中可以看到有哪些设备连接了wifi,也就是连接设备的MAC地址。 记住一个。 这里是 04:EA:56:91:88:13

“打开新终端”,输入-ng -0 6 -c 04:EA:56:91:88:13 -a 4C:49:E3:4A:64:09

参数解释:

如果攻击成功,设备重新连接,会出现下图。

按ctrl+c结束抓包。

6.找到握手包。 您可以在之前设置的目录中找到xxx.cap形式的握手包,并将其复制到其中。 如果出现多个握手包,一般使用最后一个,或者使用其他工具查看有效的握手包。

生成字典❝现在大多数WiFi都使用WPA/WPA2加密方法。 WPA2是一种基于WPA的新型加密方法。 它采用了更安全的算法。 CCMP 取代了 WPA 的 MIC,AES 取代了 WPA 的 TKIP。 Key 导出的函数是。 这使得 WPA2 几乎无懈可击。 现在可行的方法是捕获WiFi路由器与客户端之间用于密码验证的数据包(俗称握手包)。 然后使用详尽的比较方法。 将握手包中的密码(加密后的Hash值)与可能包含正确密码的密码集(俗称字典)进行比较,比较时需要将里面的密码集使用相同的加密方式转换成哈希值)。 如果双方的哈希值相同。 这意味着字典中的密码与握手包密码相同。 这样就得到了WiFi密码。 这种方法需要大量的时间和大容量的字典。 由于WiFi密码为8~63个ASCII字符,因此只有弱密码(人们常用的密码,,,)等可以破解。 强密码是没有希望的。

“简单来说,就是将密码逐一尝试,字典就是一组密码,可能包含正确的密码。” 当然,连接WiFi的时候直接尝试太慢了。 我们之所以在这里抢手袋,是因为它在软件中离线破解,效率成倍提升。

在互联网上获取字典生成工具并猜测用户可能用来生成字典的密码。 由于大多数家庭WiFi密码喜欢使用自己的手机号码作为密码,因此这里生成了该地区手机号码的字典。

❝ 是世界上最多的,有 300 多种 - 5 种模式。 Linux、Mac 和 macOS 上的 CPU、GPU 和其他设备必须提供帮助。 是世界上最快、最先进的密码恢复实用程序,支持超过 300 种高度优化的哈希算法的五种独特的攻击模式。 目前支持 Linux 和 macOS 上的 CPU、GPU 和其他硬件加速器,具有帮助实现分布式密码破解的功能。

官方网站: // ://

它是一款高效、免费、开源的多平台密码恢复工具,使用GPU进行哈希碰撞。 它有很多功能。 虽然网站是英文的,但还是建议仔细阅读wiki。 你会学到很多东西,并且可以解决你的大部分问题。

1. cap格式的握手包需要转换成下一步使用的格式 //

2、安装完成后,进入目录并启动。 这里,握手包和字典都在E:\1\目录下。

./.exe -m 2500 2.sjh.txt

./.exe -m 2500 握手包名字典名

3.中途输入s查看状态

4.如果破解成功,可以看到密码。 在原命令后添加 --show 并打开目录。 您还可以查看密码。 从图中可以看出,破解时间为27秒,速度为290kH/s,相当于每秒29w次尝试,是之前方法的23倍,速度极快。

社会工程与组合字典解密

字典生成器中有更多的组合方法。 如果有人有兴趣收集您的个人信息,可以有针对性地组合更多词典。

我们应该如何保护我们的WiFi

1.“您应该使用 WPA2 安全性来保护对路由器的访问”,这实际上要求每个新设备在连接之前提交密码。 几乎所有路由器都默认启用此功能,但如果您的设备上未启用此功能,请通过路由器设置将其打开。

2、“避免使用简单数字和字母组成的弱密码”,不要使用手机号码设置密码; 不要在多个地方使用相同的密码。 最好包含数字、字母、大小写字符以及至少 10 个字符的特殊字符的组合。

3.“关闭WPS”。 对于具有WPS功能的无线路由器,通过WPS(又称QSS,一键安全设置)漏洞运行PIN码即可暴力破解密码。 有了这个漏洞,无论你的WiFi密码有多长,你的密码仍然会被破解。

4.“不要使用类似于WiFi key的软件连接WiFi。” 当您输入连接WiFi的密码时,此类软件可能会默认共享您的WiFi密码。 如果不小心分享了,您可以更改密码。

5.“更新无线路由器固件”。 新版本的路由器一般可以修复旧版本固件中的Bug,使路由器工作更加稳定; 提供更强的安全保护,修复系统漏洞。

终于

无线安全技术一直在发展,我只是一个普通的博主。 本文所有破解方法均来自网络,有意愿者可以自行完成。 真正的黑客使用的技术远比这多,并且本文的内容很可能包含谬误和缺点。

参考:/p/

以上就是本文的主要内容。 为了学习的目的,我做了一些尝试。 我“分析”了我自己家里的wifi。 其实,到了最后几次手术的时候,我已经隐约知道结果了。

说白了,这种方法就是利用“字典”中存储的密码,一一尝试。 按照步骤操作后,您能否获取密码取决于您的密码是否出现在“词典”中。

我粗略地看了一下《字典》前面部分的密码规则。 它们基本上都是美国或英国的字符串,例如:、、、。 中国人的习惯一般是(说错了别怪我):姓名+生日,或者姓名+电话号码,或者直接用手机号码作为wifi密码。

所以,奋斗了半天,就当做练习吧。 作为互联网上的普通用户,我们能做的就是尽可能保护自己的隐私。