如今, WiFi网络比以前更安全。如今, 大多数无线访问点都使用WPA(WiFi保护访问)2预共享密钥来保护网络。该WPA 2使用更强大的加密算法, 即AES, 很难破解。

安全性方面, 没有什么是100%完美无缺的, 与WPA PSK 2一样。WPA PSK 2具有一个漏洞, 即加密形式的密码是通过4次握手共享的。当用户通过接入点进行身份验证时, 用户和接入点必须经过四次握手才能完成身份验证过程。在WiFi黑客攻击中, 我们捕获4向握手数据包, 并在这些数据包中查找加密密钥。获得加密密钥后, 我们尝试使用特定的单词表来破解加密密码。尽管还有许多其他方法可以破解wifi密码, 但带有单词列表的方法最容易使用, 并且被攻击者广泛使用。

 

入侵WiFi详细步骤

1.列出所有可用的网络接口。

空中航行该工具用于处理网络接口。输入以下命令以获取所有可用网络接口的列表。

airmon-ng

空中航行

 

2.监视所需的网络接口

下一步是监视无线网络接口, 以便我们可以查看通过该接口的所有流量。空中航行命令用于此目的。

airmon-ng start wlan0 1

将wlan0替换为所需的wifi网络, 将1替换为所需的通道号。

 

3.捕获网络接口流量

现在, 当我们监视无线网络接口时, 该捕获流量了。为此, 我们将使用空运工具。输入以下命令以显示捕获的信息。

注意:复制所需网络的bssid。

airodump-ng wlan0mon

将wlan0mon替换为要使用的无线接口。

 

4.从特定网络捕获所需数据

现在, 我们必须攻击特定的网络, 为此, 我们将捕获该网络上的流量并开始捕获4向握手。输入以下命令以执行此操作。

airodump-ng --bssid 09:98:98:98:98:98 -c 1 --write psk wlan0mon

这里, 09:98:98:98:98:98是从上述步骤复制的网络的bssid, -c 1是频道号密码是将捕获的流量写入其中的文件, 并且wlan0mon是正在监视的网络接口。

注意:直到第6步, 才可以退出终端中正在执行的命令。

 

5.取消对客户端的身份验证

现在, 如果已经对A​​P进行身份验证, 我们必须取消对客户端的身份验证。为此, 我们使用播放命令。在新的终端窗口中输入以下命令来对客户端进行身份验证。

aireplay-ng --deauth 100 -a 09:98:98:98:98:98 wlan0mon

这里, 09:98:98:98:98:98是网络的bssid, 100是要发送的取消身份验证帧的数量, 并且wlan0mon是正在监视的网络接口。

 

6.验证捕获的握手文件。

现在, 我们的握手文件已成功捕获, 可以通过"ls"命令。

  现在, 我们的握手文件已成功捕获。

 

7.停止WiFi接口监控

现在, 我们已经成功捕获了握手文件, 是时候将我们的WiFi接口恢复为默认设置了。输入以下命令以停止监视WiFi接口。

airmon-ng stop wlan0mon

 

8.从捕获的握手文件中破解密码。

现在, 一切都已完成, 是时候暴力破解密码了。为了通过蛮力攻击获得密码, 我们需要一个单词表和一个握手文件。客栈为了产生良好的单词表使用紧缩效用在Kali Linux中或使用预定义的单词表。然后在终端输入以下命令。

aircrack-ng -w wordlist psk*.cap

这里,

  • psk * .cap:它是具有捕获的握手文件的文件。
  • wordlist:它是包含要测试的密码的单词表。

成功破解密码后, 它将显示找到的密钥以及密钥。

更多网路安全相关内容请参考:lsbin - IT开发技术https://www.lsbin.com/

参考更多安全相关的内容:

Logo

为开发者提供学习成长、分享交流、生态实践、资源工具等服务,帮助开发者快速成长。

更多推荐