友情提示:WIFI密码的加密模式一般分为三种:WEP、WPA、WPA2。如果是WEP密码,100%可以获取到,如果是WPA或WPA2加密方式,只有8%的获取成功率。
一、WIFI密码获取原理 原理:就是通过获取客户端与AP(路由器)之间的验证信息,这个验证信息一般称之为握手包(Bacons包),拿密码字典去和握手包进行对比验证,对比上密码就出来了。
二、获取过程 1、工具 系统(Kali或BackTrack)、一个可以供系统识别的网卡、密码字典。 今天测试使用的是VMware Workstation搭建的Kali系统。
2、解密过程 a.激活USB无线网卡 命令:ifconfig wlan0 up 一般USB无线网卡接入Kali系统后会自动运行,无需激活。 如果不确定是否识别到,可以通过命令:ifconfig,观察是否有wlan0这个网卡。
b.更改网卡模式为监听模式 命令:airmon-ng start wlan0
敲下此命令后,wlan0的名字会更改为mon0。后续再调用无线网卡需要使用mon0。
c.探测周遭无线情况 命令:airodump-ng mon0
上图是敲下airodump-ng mon0后出现的AP信息表。这个是动态的,会一直更新。 关注点:BSSID列是AP的MAC地址;PWR是AP的信号强度;CH是信道;AUTH是认证方式,一般是PSK(预共享密钥)方式;ENC是加密方式;ESSID是AP的标志符。
d.探测并抓包 命令:airodump-ng -c 13 -w adds mon0 解释:-c 是信道的意思。-w是写入的意思。adds是生成的文件名称。 抓取AP信道为13的AP的数据写入到“adds”文件里。
PS:这里显示信道的"CH"列下会发现非“13”数字,原因是这个有bug。有时候显示不正确。
e.尝试获取AP与终端的交互包 原理:对AP实现攻击,一般是Deauth攻击,也有ARP攻击,尝试捕猎完整的数据包,即包含终端握手验证包的数据包。 命令:aireplay-ng -0 10 -a AP的MAC -c 客户端的MAC mo0
f.挂载字典获取密码 <1>由于密码字典里没有测试WIFI的密码,我们这里使用自已生成的字典。 使用vim password.dic编辑文件,在文件里输入WIFI密码。 按:wq退出,再使用cat paaaword.dic查看文件是否已经保存。
最后一行是测试WIFI的正确密码。
<2>命令:aircrack-ng -w 字典文件 捕获的cap数据包文件 敲入:aircrack-ng -w password.dic adds-01.c
输入:1,选择我们抓取数据包的AP。
获取成功:
key的比对速度平均2000个/s,由于正确的密码在字典的第10位,1秒就可以获取到。
三、故障排查 1、虚拟机识别不到USB无线网卡。 a.启用VMware USB Arbitration Service服务 路径:【开始菜单 → 运行 → services.msc】
b.虚拟机设置 勾选“自动连接新的USB设置”。
路径:【虚拟机--设置】
c.虚拟机开机后,勾选识别到的“USB无线网卡”。 路径:虚拟机--可移动设备,勾选连接。
四、参考信息
网上介绍这个的信息有很多,可以充分利用网络资源获取。
1、原理及加密方式介绍 2 、配置链接:
友情提示:请不要利用WIFI获取隔壁妹子的果照!
下篇:如何避免自己的路由器密码被其他人获取,链接近期奉上。
|