赞
踩
1、kalilinux实验机
2、一个具有监听功能的外置无线网卡
3、密码字典
注:仅用于实验测试,切勿用于恶意破解。
点击“虚拟机”→“可移动设备”→选中你的无线网卡→“连接(断开与主机的连接)”,在弹出的对话框中点击“确定”
使用 ifconfig 命令查看网卡信息。可以看到里面有个wlan0,那就是无线网卡,如果没有的话就把无线网卡拔了再插一下,直到出现wlan0为止。一定要保证它现在没有连接到任何wifi,wlan0里面没有ip地址什么的,就说明未连接任何WIFI。
使用 airmon-ng 命令检查网卡是否支持监听功能。显示可以看到无线网卡wlan0,即代表支持监听模式的。(没有显示则代表支持无线网卡不支持监听)
使用命令 airmon-ng start wlan0 激活无线网卡monitor监听模式。
使用 ifconfig ,发现无线网卡名字为wlan0mon,代表已经开启监听。
使用 airodump-ng wlan0mon 扫描wifi信号,扫描完成后按Ctrl+C停止扫描。
参数解释:
BSSID为wifi的MAC地址
PWR为信号强弱程度,数值越小信号越强
#DATA为数据量,越大使用的人就越多
CH为信道频率(频道)
ESSID为wifi的名称,中文可能会有乱码
STATION是连接WiFi终端的MAC地址
要选择破解的wifi必须有终端连接才行,没有连接的终端是破解不了的。
使用airodump-ng -w kali/wifi/freedom -c 12 --bssid 44:19:B6:84:51:55 wlan0mon
参数解释:
-c 设置目标AP的工作信道。
-w 要保存的文件的文件名,注意:生成的文件名是freedom-01.cap,后面破解密码时需要用到。
wlan0mon:为之前已经开启监听的网卡名。
在右上角出现handshake的提示证明获得了包含WPA-PSK密码的4次握手数据报文。
参数解释:
-0:采用Deauth攻击模式,后面紧跟攻击次数,这里设置为2,大家可以根据实际情况设置,如果设置为0,则会导致对方一直掉线。
-a:后面跟AP的mac地址。
-c:后面跟客户端的mac地址。
或者是这样的截图
使用命令: aircrack-ng -w 密码字典的路径 捕获的.cap文件 ,按Enter开始执行。
开始进行密码破解,能否成功破解WIFI密码取决于密码字典本身是否包含了这个密码,破解的时间取决于CPU的运算速度以及密码本身的复杂程度。
KEY FOUND!便是破解成功,密码就是[]里面的值。
aircrack-ng -w password.txt kali/wifi/freedom-14.cap
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。