本次破解WiFi使用的是Kali Linux下经典的aircrack-ng
首先查看 自己的 无线设备的网卡,我这里 无线设备就是 :wlan0
然后查看周围无线网络
如果报错:“ioctl(SIOCSIWMODE) failed: Device or resource busy” 的话,那么是因为网卡没有启用监听模式
这个时候 卸载设备,设置monitor模式,重新启用网卡即可
命令如下:
运行 airodump-ng wlan0 查看的无线信息如下:
这里简单解释下一些基本的参数:
接下来开始抓我们想要抓的WiFi的包,这里以ESSID名称为 Cisco的为例:
解释一下:用 wlan0 这个无线设备来抓取 bssid为 D8:24:BD:2F:C5:50,在Channel(频道1)上的WiFi的包,并保持在本地home文件夹下,保持的包名称为:Ciscotest
-w 后面填写 自定义的握手包的名称 -c 后面填写 目标WiFi的频道 --bssid 后面填写 目标WiFi的bssid 最后 填写你的wifi设备
这个时候就开始抓包了效果如下:
现在右上角的状态是:fixed channel wlan0 表示正在抓包
为了加速握手包的获取,我们可以使用aireplay来给AP发送断开包:
解释:-0为模式中的一种:冲突攻击模式,后面跟发送次数(设置为0,则为循环攻击,不停的断开连接,客户端无法正常上网,-a 指定无线AP的mac地址,即为该无线网的bssid值,wlan0 你的无线设备
这里如果 冲突攻击模式 一次执行不成功的话,那么就再来几次,直至 抓到包为止,本图中,我就执行了2次冲突攻击模式才 成功。
执行WiFi攻击的时候,我们一般调用3个窗口:
左上角 是 扫描 周围的WiFi
右上角 是 抓取目标WiFi的握手包
最下面 是 执行冲突攻击模式 用来加快握手包的获取
通过观察 抓包窗口的右上角 可以判断 是否 获取到握手包
此刻 右上角显示为 : WPA handshake:D8:24:BD:2F:C5:50
这表示已经获取到了握手包了。
找到文件夹下的握手包:
这里的 .cap 文件 就是 我们要得到的握手包
这样就成功了一大半了,剩下的就是 用 工具来跑 这个握手包了。
Kali Linux下使用aircrack-ng来跑包
跑包很关键,成功与否在于WiFi密码的复杂程度和字典的质量,当然与你的CPU的速度也息息相关。
在 i5 3470 CPU的台式机 跑字典速度 大概是10000 个/秒
在 i7 4710MQ CPU的笔记本上 跑字典速度 大概是 40000 个/秒(这个时候温度会很高) 鲁大师 节能模式下跑 速度大概是 30000 个/秒,而且温度不会飚高。
下面来在Kali下使用自带的aircrack-ng来跑包:
格式是:
跑包示例:
我这里用的一个5万密码字典,密码在最后一行:
下面录制了个短视频 来示例演示下 爆破的效果:
Windows下使用EWSA来跑包
EWSA 是目前来说公认跑包最快的软件了,因为它支持 CPU和GPU一起跑包,这样就大大提高了跑包的速率了。
用由于这款软件是收费的,这里我就上传一下本人使用的 5.9EWSA破解版本(点击下载)
EWSA是图形化操作的,所以使用起来几乎没有什么门槛。
首先导入包,然后选中字典,最后爆破。就是这么简单。
这里要注意的就是,EWSA 默认开启密码突变选项,如果这里不取消勾选的话,破解速度就会慢很多。
下面来演示下,windows下使用eswa来跑字典包(速度比kali下要快很多):