kali 系統 wifi密碼破解筆記
先輸入ifconfig 看看有沒有無線網絡卡
然後再插入無線網絡卡 就可以知道插入的無線網絡卡叫什麼名字
下圖的無線網絡卡叫 wlan0
airmon-ng start wlan0 將網絡卡轉換為監聽模式,你將會看到下列資訊
接著關閉可能阻礙的程序 kill 482 741 4000 (我這裡不用殺程序 這三個程序都是無線網絡卡所需要的)
airodump-ng wlan0mon #開始掃描附近的無線網路 (不知道為什麼打wlan0 這個名字提示沒有找到此驅動 重新輸入 ifconfig後發現名字變為下面這個)
Bssid #路由器、AP的mac地址
CH: #無線通道,要看準
ENC: #加密協議、自WPA2協議爆出重大的安全漏洞,現已經出WPA3,坐等更新
PWR:訊號強度、越小越強
DATA:傳輸的資料大小,大的可能在下載或看視訊什麼的
ESSID:wifi名稱,有中文可能會出現亂碼
開始抓握手包,這裡我們選擇我手機開的wifi
airodump-ng -w test --bssid 9E:2E:A1:67:F6:1B -c 6 wlan0mon
例子:airodump-ng -c 11 -w test --bssid 00:71:CC:17:CB:5C wlan0 #命令含義:airodump-ng -c 通道 -w 抓包生成的檔名 --bssid 路由器的mac地址 本機使用的抓包網絡卡名 # 得到該無線的網路狀態資訊
下圖顯示抓到握手包了
抓握手包 要刪除記錄密碼 再重新輸入密碼才抓到
開始跑字典 在根目錄放下password.txt
輸入aircrack-ng -w password.txt test-03.cap
aircrack-ng -w /wnt/a/1pass01.txt wode.cap #命令含義:aircrack-ng -w 字典包位置 抓包生成的檔名.cap #跑字典解密
WIFI封包攻擊
顯示出有幾臺裝置連線了該wifi,輸入相應的mac地址就可以攻擊該裝置掉線。(手機顯示wifi已停用)
aireplay-ng -0 0 -c 9C:2E:A1:E7:F6:1B -a E4:D3:32:8C:B3:AA wlan0mon
手機重新連線後又可以抓到握手包了
參考網站
https://www.jianshu.com/p/d4da13258f35
https://blog.csdn.net/wingstudio_zongheng/article/details/51435212
http://netsecurity.51cto.com/art/201105/264844.htm