準備好 [kali] 系統(tǒng),電腦可以鏈接無線 wifi!! 使用 Aircrack-ng 進行暴力破解,linux 上已經安裝此工具!
1. 執(zhí)行以下命令查看電腦設備
iwconfig
檢查出現(xiàn) wlan0 即可! 因為本人電腦的特殊性,有一個單讀網(wǎng)卡 wlan1(本案例用的 wlan1)
2. [監(jiān)聽]附近網(wǎng)絡:
airmon-ngstartwlan0
完成上述操作后,我門內再次用iwconfig的命令查看此時會如下圖出現(xiàn) wlan0mon,說明已經進入監(jiān)聽狀態(tài)
3. 掃描附近的網(wǎng)絡,開啟監(jiān)聽模式后無線網(wǎng)卡無法繼續(xù)連接 wifi,使用后需要關閉監(jiān)聽模式
airodump-ngwlan0mon
wlan0 信道出現(xiàn)問題,無法監(jiān)聽到附近 wifi;
如果依然無法解決,那應該就是 wlan0 硬件有問題了,那么就只能購買無線 usb 驅動了(這樣就出現(xiàn)了 wlan1)
使用命令airmon-ng stop wlan0mon停止 wlan0 的監(jiān)聽,本機監(jiān)聽 wlan1:
airodump-ngwlan1
下圖即是監(jiān)聽到的 wifi
破解主要用到的BSSID以及CH; 這一步會輸出兩個列表,兩個列表不停在刷新。 第一個列表表示掃描到的無線網(wǎng)絡 AP 信息,會用到以下幾列信息: BSSID:無線AP的硬件地址 PWR:信號強度,值是負數(shù),絕對值越小表示信號越強 CH:無線網(wǎng)絡信道 ENC:加密方式,我們要破解的是WPA2 ESSID:無線網(wǎng)絡的名稱 第二個列表表示某個無線網(wǎng)絡中和用戶設備的連接信息: BSSID:無線AP的硬件地址 STATION:用戶設備的硬件地址 掃描列表會不停刷新,確定最終目標后按 Ctrl+C 退出。
4. 開始抓包,對自家 wifi 進行測試;使用命令:airodump-ng –bssid BSSID -c 信道頻率 -w 抓包存儲的路徑 wlan0mon(本機是 wlan1)
airodump-ng--bssidDC1812:3A-c1-w/home/wifiwlan1#信道1
station:鏈接的設備物理地址
5. 打開一個新的終端,開始對目標設備發(fā)起攻擊,使用命令:aireplay-ng -<攻擊模式> < 攻擊次數(shù) > -a 無線 AP 硬件地址 > -c < 用戶設備硬件地址 > < 處于監(jiān)聽模式的網(wǎng)卡名稱 >
對應會生成如圖文件,在 /home/wifi 下:
aireplay-ng-00-cF8D613:C5-aDC1812:3Awlan1
掃描過程中如果有用戶設備嘗試連接 Wi-Fi 時,我們就會拿到握手包。
只有當掃描狀態(tài)后面出現(xiàn) ][ WPA handshake: DC1812:3A 后,我們才拿到拿到進行破解的握手包。
所以我們可以同時使用 aireplay-ng 對目標設備進行攻擊,使其掉線重新連接,這樣我們就拿到了握手包。
拿到握手包后按 Ctrl+C 結束掃描即可。
發(fā)起攻擊后,當 airodump-ng 成功拿到了握手包,使用 Ctrl+C 退出攻擊。
查看握手包 wifi-01.cap,如果出現(xiàn)多個選擇數(shù)字大的,如 wifi-02.cap、wifi-03.cap·······
6. 開始暴力破解 wifi 密碼,使用命令:aircrack-ng -w 密碼字典 <包含握手包的 cap 文件>
本人使用 kali 自帶的字典:目錄/usr/share/wordlists
aircrack-ng-w/usr/share/wordlists/rockyou.txt/home/wifi-01.cap
這將會耗費很多時間,最終獲取到密碼或者沒有獲取到密碼(那需要你更換一個密碼詞典再次嘗試)
7. 信號更換命令:
iwconfigwlan1channel7
審核編輯:湯梓紅
-
Linux
+關注
關注
87文章
11304瀏覽量
209521 -
WIFI
+關注
關注
81文章
5297瀏覽量
203741 -
kali
+關注
關注
0文章
14瀏覽量
3939
原文標題:會用 kali 破解 wifi 嗎?
文章出處:【微信號:magedu-Linux,微信公眾號:馬哥Linux運維】歡迎添加關注!文章轉載請注明出處。
發(fā)布評論請先 登錄
相關推薦
評論