1、前言
使用Kali Linux暴力破解WIFI密碼,說白了暴力破解就是窮舉法,將密碼字典中每一個密碼依次去與握手包中的密碼進行匹配,直到匹配成功。所以能否成功破解WIFI密碼取決於密碼字典本身是否包含了這個密碼。破解的時間取決於CPU的運算速度以及密碼本身的復雜程度。如果WIFI密碼設得足夠復雜,即使有一個好的密碼字典,要想破解成功可能也需要花上個幾天或者幾十天甚至更久的時間。(注:私自破解他人WIFI屬於違法行為,我這里使用自己的手機熱點作為學習和測試)
2、暴力破解所需要的工具
2.1、Kali Linux操作系統
如果需要安裝Kali Linux操作系統,請參考以下連接:https://www.cnblogs.com/x1234567890/p/14859889.html
2.2、支持Kali Linux的無線網卡
淘寶、京東都有賣的,但是一定要看清楚買,需要支持Kali Linux操作系統,建議最好買免驅的。
2.3、密碼字典
試驗中用到的密碼字典,是Kali Linux自帶的密碼字典,使用密碼字典之前需要先將其進行解壓,或者你也可以用自己准備好的密碼字典將其傳到Kali Linux中。
3、Aircrack-ng介紹
Aircrack-ng是一個與802.11標准的無線網絡分析有關的安全軟件,主要功能有:網絡偵測,數據包嗅探,WEP和WPA/WPA2-PSK破解。
Aircrack-ng可以工作在任何支持監聽模式的無線網卡上(設備列表請參閱其官方網站)並嗅探802.11a,802.11b,802.11g的數據。
4、WIFI破解教程
4.1、插上無線網卡,點擊“虛擬機”→“可移動設備”→選中你的無線網卡→“連接(斷開與主機的連接)”,在彈出的對話框中點擊“確定”,如圖所示。
4.2、查看你的網卡信息
使用 ifconfig 命令查看網卡信息。可以看到里面有個wlan0,那就是我的無線網卡,如果沒有的話就把無線網卡拔了再插一下,直到出現wlan0為止。一定要保證它現在沒有連接到任何wifi,wlan0里面沒有ip地址什么的,就說明未連接任何WIFI。
4.3、檢查網卡是否支持監聽功能,如圖所示。
使用 airmon-ng 命令檢查網卡是否支持監聽功能。這里顯示可以看到無線網卡wlan0,即代表支持監聽模式的。(沒有顯示則代表沒有可以支持監聽的網卡)
4.4、激活無線網卡,開啟網卡的監聽模式。
使用命令 airmon-ng start wlan0 激活無線網卡至monitor即監聽模式。
再次使用 ifconfig ,可以發現無線網卡已經被重命名為wlan0mon。
4.5、掃描當前環境中WIFI信號
使用 airodump-ng wlan0mon 獲取當前網絡概況。當搜索到我們想破解的WIFI時,按Ctrl+C停止搜索。
4.6、探測無線網絡,抓取無線數據包。
具體命令如下: airodump-ng -c 11 -w qwer wlan0mon ,按Enter開始執行。
參數解釋:
-c 設置目標AP的工作信道。
-w 后面緊跟要保存的文件的文件名,注意:生成的文件名是qwer-01.cap,后面破解密碼時需要用到文件名。
wlan0mon:為之前已經開啟監聽的網卡名。
在右上角出現handshake的提示證明獲得了包含WPA-PSK密碼的4次握手數據報文。
如未出現,進行deauth攻擊加速破解過程,不要關閉當前shell,打開另一個shell進行下一步,輸入命令: aireplay-ng -0 10 -a AP的MAC -c 客戶端的mac wlan0mon 注意如果抓不到握手包就把對方踢下線,這樣就會抓包成功
參數解釋:
-0:采用Deauth攻擊模式,后面緊跟攻擊次數,這里設置為10,大家可以根據實際情況設置,如果設置為0,則會導致對方一直掉線。
-a:后面跟AP的mac地址。
-c:后面跟客戶端的mac地址。
4.7、破解WIFI握手包。
使用命令: aircrack-ng -w 密碼字典的路徑 捕獲的.cap文件 ,按Enter開始執行。之前抓到的握手包會顯示在內,選擇7,按Enter進行破解。
開始進行密碼破解,能否成功破解WIFI密碼取決於密碼字典本身是否包含了這個密碼,破解的時間取決於CPU的運算速度以及密碼本身的復雜程度。
KEY FOUND!便是破解成功,密碼就是[]里面的值。