[原创]kali linux下破解wifi密码以及局域网渗透

时间:2021-06-27 08:06:29

无线破解是进行无线渗透的第一步。破解无线目前只有两种方法:抓包、跑pin。

破解无线方法一:抓包。我是在kali linux下进行的。

  1. 将无线网卡的模式调为监听模式。
    airmon-ng start wlan0
    若网卡因为开机自动连上了已知密码的wifi,你需要先把网卡down掉,然后调模式,如下命令:
    ifconfig wlan0 down
    iwconfig wlan0 mode monitor
    ifconfig wlan0 up

  2. 查看周围可用wifi以及wifi的信号,信号交换频率,信号是在哪个信号工作的,什么加密方式,路由器是否开启了wps功能。
    wash -i wlan0 -C 或者 airodump-ng wlan0

  3. 针对某个信道某个wifi就进行抓包。应当选择信号强的,当前用户发生数据交换比较多的。因为只有连入wifi的人多了,我们才有机会攻击这些设备,使他们的设备重新向路由器发出验证请求,由此获得握手包,即handshacks。
    airodump-ng -w capfile -c 信道 –bssid 某个无线的bssid
    也可以对同一个信道下的所有路由器进行攻击,只需要把参数bssid去掉即可。

  4. 对连入wifi的设备或路由器进行攻击(对第3步骤加强)
    可以通过向设备发出信号,使设备(已连上此wifi的设备)向路由器发出验证请求,这个速度非常快,使得路由器疲于应答,导致用户设备网路中断,不得不重新连接。也可以向路由器发出验证式攻击,把路由down掉,路由器主人不得不重启路由器,所有设备需重新发出验证请求,由此得到握手包。

以下是命令:
aireplay-ng -0 100 -a wifi的essid -c 设备mac wlan0
解释一下:-0参数是最重要的参数,你的攻击只需要让连入wifi的设备连不了网就可以了,之后可以ctrl+c停止掉就可以了,如果一直攻击,用户连不了网,也不能发生验证请求,亦获得不了握手包。

mdk3 wlan0 a -a目标路由器mac(此命令是泛洪攻击)

  1. aircrack-ng暴力破解
    这种方法比较依赖字典的强大性。WPA2加密的wifi最短长度为8,一般跑8位纯数字字典,姓氏加数字,生日,电话号码等,一般不会超过10位。
    aircrack-ng -w 字典文件 capfile.cap
    然而这样跑包是比较慢的,通常跑完8位纯数字的包要数个小时。有两种方法加快跑包速度:第一种,制作hashtable,然后用cowpatty跑哈希表;第二种,是利用GPU的运算能力,加速跑包。

  2. 通过下面的命令将传统的字典文件制作成hashtable
    genpmk -f 字典文件 -d 要生成的hashtable -s ssid
    cowpatty -d file.hash -r file.cap -s ssid 命令跑包。

  3. 怎样用GPU加速跑包。首先安装AMD独立显卡驱动,安装amd app sdk,cal++,之后重装pyrit.因为pyrit是kali linux自带的,所以只有重装pyrit之后才能生效。

pyrit -r xxx.cap -i yyy.dic -b essid attack_passthrough
说明:-i参数后可以跟hashtable文件,这样可以加快破解。


破解无线方法二:跑PIN码

  1. 将无线网卡的模式调为监听模式。(命令上面已述)
  2. 查看周围可用wifi。(命令上面已述)
  3. 跑pin命令:reaver -i mon0 -b mac -a -S -vv -d x -t y -c 信道。
  4. 知道pin码后,破解出密码:reaver -i mon0 -b mac -p pin码
    这种方法也是比较难破解的,但是如果你通过各种手段知道他人家路由器的pin码后,你就可以直接使用上面的命令秒破wifi密码了。比方说你到他们家问问家里人的手机号码,趁家里人都在家,给他们家打电话,说是自己是腾达或是什么无线科技有限公司的,自己是做售后咨询的,问问他们家路由器好用吗,再问他们家pin码是多少,这样你就搞到了他们家的wifi密码。之后,可以在他们家使用网络的时候,通过浏览器cookie劫持,搞到他们家的路由器管理密码,将他们家路由端口映射到外网,以后你可以通过外网访问他们家任意一台设备了。很有很多手段,可以自行脑补。

至于攻击阶段,无非是嗅探和欺骗。可以通过ettercap工具,也有其他工具更为强大,如wireshark。也可以用一些小工具直接探测到网络终端发生的数据传输,如driftnet可以用以下命令监听网卡:
driftnet -i wlan0
由此可以嗅探到无线图片数据流。