无线渗透之WiFi密码的监听和破解

声明

本文章是审核家庭无线路由器安全性的教程,破解别人的无线路由器密码是违法的。

首先准备环境

  • 无线网卡(推荐使用免驱的,我这里用的RT3070L)

  • 虚拟机(如果是Windows环境需要虚拟机,我这里用的Vmware15Pro)

  • 虚拟机镜像(可以是任意linux发行版,这里使用了cdlinux,因为集成了水滴,无需单独使用Aircrack-ng)

  • EWSA(windows下的跑包软件,支持多显卡)

  • 字典包(可以使用字典生成器自己按规则生成)

扫描二维码关注公众号,回复: 11518428 查看本文章

1. 抓取WiFi握手包

1. 首先开启虚拟机,电脑插入网卡,选择将无线网卡连接到虚拟机。

2. 打开桌面上的软件minidwep-gtk(水滴),点击扫描后会列出附近的wifi,可以查看 客户端MAC一列,如果这一列有数据,就说明有设备连接此wifi,才可以对这个wifi进行有效的监听。

3. 选择好wifi后,点击启动按钮,进行Aircrack监控握手包,等到抓取到握手包后,再进行握手包保存,这里我们不使用水滴的字典功能,只用于抓取握手包

4. 握手包保存后,到下面的目录下,将其复制出来,格式为*.cap的dump文件。

2 . 使用EWSA跑包

1. 打开EWSA,选择导入数据,导入之前的数据握手包。

2. 导入后,有一个弹窗提醒,可以查看 “有效的”一列,为Yes的才是有效的数据包,才能进行跑包破解。

3. 然后开始添加密码字典,添加后,关闭下方的 密码变换选项,默认使用最快速度,不进行密码变换。

4. 设置选项→CPU选项,设置CPU的利用率,这里推荐设置为1%,因为跑字典使用的是GPU效率更高。

5. 最后点击开始破解,静静等待奇迹的出现吧,破解速度主要依赖电脑显卡的性能,我的显卡是 1660Ti,平均速度可以达到每秒尝试32万组密码,也就是如果密码为8位纯数字,最长5分钟就能算出来。

如果对本文章感兴趣,可以留言支持一下,后续出一个原生的Aircrack-ng介绍文章。

如果有需要此篇章中用到的工具的,请关注公众号:AB小站,回复 aircrack 获取工具

猜你喜欢

转载自blog.csdn.net/Allan_Bst/article/details/107772399