浅试使用 airodump + hashcat 暴力破解自家的 WiFi 密码
破解原理
握手包是设备连接到 WiFi 时交换的认证信息,包含了 WiFi 密码的加密信息,通过抓取握手包再对其进行解密,即可获得 WiFi 密码。
安装 Kali ,配置环境
此处使用 VMware 虚拟机安装 Kali。
官网下载 Kali VMware 版
下载地址
解压得到虚拟机文件,放入 VMware 虚拟机保存目录下,打开 VMware,选择文件>扫描虚拟机,完成导入。
启动虚拟机,默认账号密码为kali
。
配置 USB 无线网卡
插入 USB 无线网卡,打开 VMware,选择虚拟机>可移动设备,选择无线网卡连接到虚拟机。
在 Kali 中打开终端,输入lsusb
,查看是否识别到设备。
安装驱动
本次使用的是 Tenda AX300网卡,芯片为 AIC8800DC,根据官网教程下载驱动包
内核要求不高于6.8,需要先降级内核版本,更换内核流程见
1 |
|
安装完成后输入ifconfig
查看是否有 wlan 网卡。
修改网卡为 Monitor 模式
使用iwconfig
提示 no wireless extensions,查询得知新内核或无线接口的驱动程序只支持iw
工具使用的较新的wireless-extensions 配置接口,而不是iwconfig
使用的旧的 D2 接口。[1]
1 |
|
执行sudo iw dev
检查是否成功设置为 monitor 模式
开始破解
查询周边 WiFi 信息
1 |
|
查询得到目标 WiFi 的 BSSID 和信道。
抓取握手包
1 |
|
参数说明:
-c
:指定信道--bssid
:指定目标 WiFi 的 BSSID-w
:指定保存文件的路径
手机连上目标 WiFi,显示抓取到握手包。
解密握手包
下载 hashcat
hashcat 是一个强大的密码破解工具,特色是可以利用 GPU 算力大幅加快计算速度。从Github下载最新版本。
转换握手包格式
在 hashcat 的转换网站,将抓取到的 .cap 文件拖入,转换得到 hashcat 兼容格式
破解密码
在 Windows 环境下进行,托梦得知密码为8位数字,故采取掩码攻击方式匹配8位数字。
1 |
|
参数说明:
-m 22000
:指定哈希类型为 WPA-PBKDF2-PMKID+EAPOL,适用于 WPA/WPA2/WPA3,更多类型见.\hashcat.exe --help
-a
:指定攻击模式为掩码攻击0
:直接字典攻击 - 尝试列表中的所有单词1
:组合攻击 - 将多个字典中的单词连接起来3
:掩码攻击 - 使用自定义字符集生成密码组合6
&7
:混合攻击 - 字典+掩码 & 掩码+字典9
:关联攻击- 使用用户名、文件名、提示或其他可能影响密码生成的信息来攻击特定的哈希值
<HCCAP FILE>
:指定上一步转换后的抓包文件?d?d?d?d?d?d?d?d
:指定掩码为8位数字?l
= abcdefghijklmnopqrstuvwxyz?u
= ABCDEFGHIJKLMNOPQRSTUVWXYZ?d
= 0123456789?h
= 0123456789abcdef?H
= 0123456789ABCDEF?s
= «space»!”#$%&’()*+,-./:;<=>?@[]^_`{|}~?a
= ?l?u?d?s?b
= 0x00 - 0xff
更多用法见官方Wiki
参考文章