Red de conocimiento informático - Computadora portátil - aircrack-ng crunch fuerza bruta descifrado de contraseñas WIFI

aircrack-ng crunch fuerza bruta descifrado de contraseñas WIFI

Sin nada que hacer en casa, estudié cómo descifrar la contraseña de WIFI y sentí una pequeña sensación de logro. Listo para datos, listo para vídeo.

No memorices comandos de memoria, solo domina los principios y pasos

1. Enciende el WIFI, pero desconecta el WIFI para evitar errores futuros

2. ¿Airmon-ng? Verifique la tarjeta de red que admite monitoreo (monitor). Mi tarjeta de red es wlan0 y el nombre de la tarjeta de red de todos puede ser diferente. Confirmé esto nuevamente usando el comando airmon-ng (Figura 2)

4. airodump-ng wlan0mon? ng wlan0mon? Utilice esta tarjeta para comenzar a escanear, mostrará una gran cantidad de puntos de acceso wifi, todos los puntos de acceso. En el modo de cifrado WPA2, puede elegir Ctrl c para detener el escaneo después de completar básicamente la selección de destino (Figura 3)

5. airodump --bssid bssid de este canal wifi --? escribir? ¿Dónde coloca wlan0mon los paquetes capturados? (Imagen 4)

Por ejemplo, si selecciono el primer xiaomi y escribo

airodump --bssid 34:80:B3:3C:FD:49?--channel 6? ?--Wlan0mon (se recomienda crear un directorio y ejecutar este comando en este directorio)

6. Descubrimos que hay un dispositivo conectado a este wifi y necesitamos obtener los datos de autenticación del usuario. paquete de este wifi. Puedes continuar esperando a que vuelva a estar conectado la próxima vez. Por supuesto, no somos tan pacientes, y luego tenemos el siguiente comando aireplay-ng (Figura 4)

7. aireplay-ng -0 3?-wlan0mon ? (lado derecho de la Figura 5)

(-0 significa enviar sin autenticación y permitir que el dispositivo se vuelva a conectar para obtener el paquete de autenticación; 3 significa enviar 3 veces, cuando el número es 0, significa veces ilimitadas; -a significa punto de acceso; -c indica cliente)

Después de ejecutar este comando, el protocolo de enlace WPA aparece en la ventana izquierda de la Figura 5: .... Esto indica que el paquete de autenticación fue capturado y se puede comparar con la Figura 4. Una vez completado, recuerde usar airmon-ng stop wlan0mon para detener wlan0mon y desactivar el modo de monitoreo de la tarjeta de red.

8. Este es un paso adicional y puede omitirse.

Utilicé Wireshark para abrir el paquete capturado xiao.cap, hice clic en Protoco para clasificar y, de hecho, encontré el paquete de autenticación.

9 Con el paquete de autenticación, necesitamos descifrar el diccionario. , que generalmente es público. Todas las contraseñas consistirán en ocho dígitos, por lo que utilicé Crunch para crear un diccionario que consta de ocho números puros, cuyo tamaño es de 837 MB. La herramienta Crunch no conoce el tamaño del diccionario. La herramienta de procesamiento no se entiende a sí misma Baidu

crunch 8 8 -f /usr/share/crunch/charset.lst numeric -o wordlist.txt

Llame al conjunto de caracteres del archivo de la biblioteca de contraseñas. lst,? Genera un valor mínimo de 8, un valor máximo de 8 y un elemento numérico en charset.lst, y guárdalo como wordlist.txt donde se encuentra charset.lst en el directorio de kalilinux?/usr/share/crunch/ charset.lst, - o: se utiliza para especificar la ubicación del archivo del diccionario de salida.

gt; Para obtener más información, puede usar vim?/usr/share/crunch/charset.lst para ver todas las bibliotecas de cifrado

10. aircrack-ng captura el paquete .cap - w cripto diccionario

11. Es posible que no se puedan completar pasos adicionales.

Debido a que encontramos wifi al azar, el craqueo por fuerza bruta depende de la suerte y requiere mucho tiempo, así que simplemente lo coloco en un servidor en la nube alquilado y dejo que se ejecute solo. De todos modos, los servidores en la nube son muy. barato ahora El comando de deslizar la pantalla le permite continuar ejecutándose cuando el usuario cierra la sesión (no sé si la herramienta de deslizar la pantalla es confiable, tengo Baidu, es una herramienta muy buena)