1. 程式人生 > >Kali Linux WiFi密碼破解

Kali Linux WiFi密碼破解

aircrack 得到 開放 手機號 提高 pla 網卡 ref size

0x01 準備工具

1.Kali Linux 2.0

2.無線網卡(兼容Kali或已安裝驅動)

3.字典 - http://www.qqtn.com/down/80787.html#szdz

0x02 方法一:Aircrack字典暴力破解

1.進入終端輸入: airmon-ng 查看網卡信息

2.在終端內輸入:airmon-ng start wlan0(網卡名稱) 開啟網卡混雜模式

然後輸入iwconfig,查看網卡名稱是否變為wlan0mon(這裏我的網卡是wlan0,所以是wlan0mon,判別方法就是網卡名稱+mon)

3.輸入: airodump-ng wlan0mon(網卡名稱+mon) 開始掃描WiFi信號,

4.新開一個終端,輸入:airodump-ng -w test(握手包保存名稱) -c CH --bssid BSSID wlan0mon --ignore-negative-one

PS:這裏加粗字體都是我們需要更改的參數值,握手包名稱可以任意,CH(信道)和BSSID(MAC地址)在第三步驟中就可以看到,wlan0mon還是網卡名稱+mon(開啟混雜模式後都會變成這樣)

然後執行,會進入一個不斷刷新的界面(這裏就會顯示這個路由器下的用戶),STATION是路由器的MAC地址,這裏界面出現的BSSID則是指局域網下用戶的MAC地址,與第三步驟中出現局域網MAC地址的BSSID不同

5.新開一個終端,輸入:aireplay-ng --deaut 20

-a 抓包用戶MAC地址 -c 路由器(WiFi)MAC地址 wlan0mon --ignore-negative-one

這裏我們要註意的是--deaut參數後面的數字(這裏寫的是20)指的是抓包次數,抓包時會暫時導致被抓包用戶網絡中斷,所以這裏我們設置了抓包次數,以防忘記停止抓包導致該用戶網絡一直中斷(這就成惡作劇了),然後-a參數後面的抓包用戶MAC地址則是第四步驟中提到的BSSID(局域網下用戶的MAC地址),而-c參數後面的路由器MAC地址則是第三步驟我們獲得的WiFiMAC地址,wlan0mon是原網卡名稱+mon

6.抓包完成後,我們可以在終端輸入ls查看生成的握手包

因為之前我輸入過-w test的命令,所以我生成的握手包名為test-*.cap,然後我們將準備好的字典拖入同目錄下

在終端中執行:aircrack-ng -w 字典名稱 test-*.cap(握手包名稱)

然後等待破解完成,如果成功破解出來WiFi密碼,界面中會有出現KEY FOUND!的字樣,如果破解失敗則相反.

小結:這種方法和字典考不靠譜,人品好不好有極大的必然因素,換句話說,如果你沒有個強大的字典,估計在現在的安全局勢下,很難破解出一個WiFi,因為現在的用戶大多數設置WiFi密碼都是字母+數字這類組合,例如姓氏+手機號,姓名+生日這類密碼,破解難度大大提高,當然也不排除有一些弱口令WiFi的存在.

0x03 方法二:Reaver破解PIN碼

1.在終端中輸入:wash -i wlan0mon(開啟混雜模式的無線網卡名稱) 掃描開放WPS的WiFi,如果沒有開啟網卡混雜模式參考方法一步驟二

2.新開一個終端輸入:reaver -i wlan0mon -b 目標WiFi的MAC -a -S -vv -c CH(信道) 然後等待破解完畢就行了

有些路由pin碼可以通過計算得到:騰達和磊科的產品如果路由MAC地址是以“C8:3A:35”或“00:B0:0C”打頭那麽可以直接計算出PIN值。

Kali Linux WiFi密碼破解