两种思路的方法:

1,python脚本试密码

2,网络攻击,抓取握手包,解包。

本篇博客介绍 网络攻击,抓取握手包,解包。

这个思路的方法,目前为止碍于我硬件的问题我也还没有成功,我将整个过程的思路和遇到的坑,以及中间过程收集到的资源分享出来,供参考借鉴。

第一个python脚本试密码的方式比较简陋也比较好实现详见我上一篇文章:

破解隔壁wifi的实践——python脚本_卖香油的少掌柜的博客-CSDN博客两种思路的方法:1,python脚本试密码2,网络攻击,抓取握手包,解包。本篇博客介绍python脚本试密码https://blog.csdn.net/qq_58832911/article/details/124534643

网络攻击,抓取握手包,解包

总体过程:

1,USB无线网卡一张,使用工具监听隔壁wifi,进行抓包。

2,使用强制用户掉线并自动连接路由器,这样就有机会抓到握手包了。

3,握手包包含hash算法加密的密码,通过工具解密密码。

使用工具监听隔壁wifi,进行抓包

关于抓包工具:通过查找资料,有很多推荐的工具,OmniPeek or aircrack-ng ,如果你不习惯用英文软件,可以选国产的科来也是可以。另外专门的自带渗透工具的系统kali-linux,cd-linux等。

通过我的实践研究使用的工具有,国产软件客来的尝试,win系统下aircrack-ng尝试。centos7下aircrack-ng尝试。kali-linux系统中自带渗透工具的使用。

 国产的科来软件

https://www.colasoft.com.cn/download/capsa.php科来下载网站  

学习资料 - 科来 学习中心

我遇到的问题:

        软件下来不来,也许资源需要进入论坛获取,遂没有继续深入

win系统下的aircrack-ng尝试

介绍:Aircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解。window版本的下载:

下载:直接进行官方下载:https://download.aircrack-ng.org/aircrack-ng-1.5.2-win.zip

步骤:

参考:Aircrack-ng破解无线WIFI密码_谢公子的博客-CSDN博客_aircrack-ng

1,下载文件在D盘解压后,打开cmd命令行窗口cd进入aircrack_ng 所在文件夹。

2,D:\aircrack-ng-1.5.2-win\bin\64bit(解压到了这个目录)目录下输入airserv-ng。

 代表安装成功

3,airserv-ng来载入我们当前使用的无线网卡,为后续破解做准备,命令如下(注意:在命令中出现的引号一律使用英文下的引号输入:airserv-ng-d"commview.dll|debug"或者airserv-ng-d"commview.dll|{myadapterid}"

4,输入完成后airserv-ng会自动搜寻现有无线网卡,会有提示,选择正确的无线网卡直接输入y,此时airserv-ng就在正常载入驱动后,同时开始监听本地的666端口。换句话说,airserv-ng提供的是该无线网卡的网络服务,其他计算机上的用户也可以连接到这个端口来使用这块网卡。

 

5,现在可以使用airodump-ng来搜索当前无线环境了。注意,要另开启一 个CMD,再输入如下命令:airodump-ng 127.0.0.1:666  这里在IP地址处输入为本机即127.0.0.1,端口采用的是默认的666。

6, 当确定预攻击目标AP的频道后,使用组合键Ctrl + C中断,即可使用如下参数来精确定位目标:airodump-ng –channel number -w filename 127.0.0.1:666

这里输入“airodump-ng –channel 7 -w onewpa 127.0.0.1:666”,回车后可看到

 7,现在,就可以和前面在BackTrack 2中讲述的一样进行Deauth攻击了,另开启一个CMD,输入

aireplay-ng -0 1 -a AP’s MAC 127.0.0.1:666

 在个别情况下,可能会在上面命令结束时出现wi_write<>:Operation now progress这样的提示,这个提示在很多无线网卡下都会出现,意思是当前进程调用被占用时,Deauth攻击在大多数情况下并不会受此影响。

8,再开启一个CMD,输入命令查看是否捕获到WPA握手数据包。命令如下:

aircrack-ng 捕获的数据包名

如果没有捕获到WPA握手数据包,就会有如图5-34所显示的“0 handshake”,这个时候切回到刚才aireplay-ng所在的CMD中重复进行Deauth攻击。

9, 攻击过程中注意观察airodump-ng工作界面,当右上角出现如图5-35所示的提示 时,就表示成功截获到WPA握手数据包了。

10,aircrack-ng 打开捕获的数据包(onewpa*.cap),就可以看到截获到WPA <1 handshake>的显示了,接下来便可以进行WPA本地破解了。

 

 我遇到的问题:

        在第3步airserv-ng-d"commview.dll|debug"命令遇到报错“找不到相关文件”。

        1、下载commview.dll等文件。我放在我的网盘中          (https://pan.baidu.com/s/19jZg8qw1UnH74N7w0R0FmQ  提取码:ylho )
        2、先下载commview wifi安装,并且载入安装commview wifi专门的网卡驱动(它的驱动很好,在win7下配合修改软件能修改网卡的mac地址,令到mac多变3、将commview的目录下的ca2k.dll文件复制到aircrack\bin下,再把commview.dll放到aircrack\bin
        4、打开cmd再试试看 应该能载入网卡了

centos7下aircrack-ng尝试和

kali-linux系统中自带渗透工具的尝试。

        在这些系统的尝试中我都因为在我的虚拟机中无法使用上外接的usb网卡,而失败。当前我使用的虚拟机vmware12 版本,讲usb接口接入虚拟机,我就会出现windows系统蓝屏的情况。查看资料,有的说试VMware版本问题,有的说试驱动问题。没有继续研究下去。

资料分享:

Kalli Linux系统镜像下载地址:Index of /kali-imagesicon-default.png?t=M3K6http://old.kali.org/kali-images/

由于虚拟机的问题使得尝试失败,其他解决办法可以有安装双系统,或者使用cd-linux轻量级的系统的方法。我还没有尝试,等以后有结果了我在写一下。

通过工具解密握手包中的密码

aircrack-ng解包

优点:方便快捷

缺点:只能使用CPU计算,在计算速度上略差一点。

破解WPA-PSK输入命令如下:

aircrack-ng -w password.txt(密码字典) onewpa*.cap(握手包名)

这里介绍一个小技巧,可以在输入数据包名后面加一个*号,来自动将捕获的该名称的所有数据包整合导入。

 命令讲解:

使用aircrack-ng进行密码破解

aircrack-ng pack-01.cap -b 00:4B:F3:00:EF:14 -w wordlistBT4.txt

pack-01.cap 抓取到的握手包的名称

-b 要破解的路由器mac地址

-w 使用的字典名称

EWSA解包

EWSA (全称是: Elcomsoft Wireless Security Auditor) 由俄罗斯安全公司Elcomsoft出品。该软件特点是:利用GPU的运算性能快速攻破无线网络WPA-PSK及WPA2-PSK密码,运算速度相比单独使用CPU可提高最多上百倍。

ewsa绿色纯净版资源分享(可是我花钱买的,且用且珍惜!)

链接:https://pan.baidu.com/s/1qjXDz65poynoKQr86BOy7g 
提取码:ol6t 

无需安装,直接打开.exe,打开软件

 

 

 

 接下来设置显卡 你的电脑有几个支持运算的显卡这里就会显示几个 选中之后, 点击OK 接下来准备开始

小结:

        我感觉跑包还好说,抓包的问题挺费劲的,一来现在的路由器比较先进了,客户一般都可以通过路由器提供的工具监测自己的网络,防止蹭网;二来抓包工具的使用最好在专用做渗透的系统中使用,如kali-linux,cd-linux。win系统下的抓包工具使用总是会有各种意想不到的问题,而且不太好找到解决方法。建议放弃win系统下抓包的想法。我写出的win系统下的抓包,自己并没有走通。解决了一个问题之后后边又有了新的问题。给出的资料和方案供你参考学习。

        ​​​​​​​        ​​​​​​​        ​​​​​​​        ​​​​​​​        

Logo

旨在为数千万中国开发者提供一个无缝且高效的云端环境,以支持学习、使用和贡献开源项目。

更多推荐