用于 Wi-Fi 密码破解
wpa-dictionary
用于 Wi-Fi 密码破解。
Linux 篇(推荐)
1. 安装 aircrack-ng
- 使用相应包管理工具安装,例如 Debian/Ubuntu 使用 apt 安装:
2. 查看可用的无线网卡
使用命令:airmon-ng
根据以上输出,可用的无线网卡为 wlp8s0
。
3. 指定无线网卡开启监听模式。
使用命令:airmon-ng start <网卡名称>
根据以上输出,已经把 wlp8s0 这块无线网卡开启监听模式,开启后名字是 wlp8s0mon
。
开启监听模式后无线网卡无法继续连接 wifi,使用后需要关闭监听模式。
4. 扫描附近的无线网络
使用命令:airodump-ng <处于监听模式的网卡名称>
这一步会输出两个列表,两个列表不停在刷新。
第一个列表表示扫描到的无线网络 AP 信息,会用到以下几列信息:
- BSSID: 无线 AP 的硬件地址
- PWR: 信号强度,值是负数,绝对值越小表示信号越强
- CH: 无线网络信道
- ENC: 加密方式,我们要破解的是 WPA2
- ESSID: 无线网络的名称
第二个列表表示某个无线网络中和用户设备的连接信息:
- BSSID: 无线 AP 的硬件地址
- STATION: 用户设备的硬件地址
扫描列表会不停刷新,确定最终目标后按 Ctrl-C 退出。
这里仅仅是演示,所以列表只保留了一条结果。
5. 使用参数过滤扫描列表,确定扫描目标
使用命令:airodump-ng -w <扫描结果保存的文件名> -c <无线网络信道> --bssid <目标无线 AP 的硬件地址> <处于监听模式的网卡名称>
刚扫描时看到输出的扫描状态是这样的:CH 5 ][ Elapsed: 12 s ][ 2018-10-07 18:49
。
只有当扫描状态后面出现 ][ WPA handshake: 22:47:DA:62:2A:F0
后,我们才拿到拿到进行破解的握手包。
扫描过程中如果有用户设备尝试连接 Wi-Fi 时,我们就会拿到握手包。
所以我们可以同时使用 aireplay-ng
对目标设备进行攻击,使其掉线重新连接,这样我们就拿到了握手包。
拿到握手包后按 Ctrl-C 结束扫描即可。
6. 使用 aireplay-ng 对目标设备发起攻击
使用命令:aireplay-ng -<攻击模式> <攻击次数> -a 无线 AP 硬件地址> -c <用户设备硬件地址> <处于监听模式的网卡名称>
发起攻击后,当 airodump-ng
成功拿到了握手包,使用 Ctrl-C 退出攻击。
7. 使用 aircrack-ng 暴力破解 Wi-Fi 密码
使用命令:aircrack-ng -w 密码字典 <包含握手包的 cap 文件>
根据以上输出,我们已经破解成功!Wi-Fi 密码是:1234567890
8. 无线网卡退出监听模式
使用命令:airmon-ng stop <处于监听模式的无限网卡名称>
MAC OS 篇
1. 查看网卡名称
在终端中执行 ifconfig
即可查看,通常是 en0
2. 使用 airport 监听无线网络
由于某些原因,airmon-ng 无法在 MAC OS 使用,所以只能使用 airport 进行扫描和抓包了,但是并不好用,所以还是使用 linux 吧尽量...
开始扫描,终端中执行:
扫描结果会是这样的:
SSID | BSSID | RSSI | CHANNEL | HT | CC | SECURITY (auth/unicast/group) |
---|---|---|---|---|---|---|
小米手机 | 22:47:da:62:2a:f0 | -29 | 6 | Y | -- | WPA2(PSK/AES/AES) |
- SSID 表示 Wi-Fi 名称
- BSSID 表示 Wi-Fi 设备的硬件地址
- RSSI 表示信号强度,值是负数,绝对值越小信号越强
- CHANNEL 表示 Wi-Fi 信道
- HT 表示吞吐量模式,一般都为 Y
- CC 表示国家,中国为 CN
- SECURITY 表示加密方式
3. 使用 airport 进行抓包
抓一段儿事件之后,使用 Ctrl + C 停止抓包,完成后会生成一个 cap 包,看到如下提示:
4. 安装 aircrack-ng
- 使用 Homebrew 安装:
5. 使用 aircrack-ng 执行破解
Windows
-
下载 Aircrack-ng 提供了 Windows 的二进制包
-
使用 WSL
更多安装方式参考:安装 Aircrack-ng
__EOF__

本文链接:https://www.cnblogs.com/ZapcoMan/p/18454983.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!
本文来自博客园,作者:ZapcoMan,转载请注明原文链接:https://www.cnblogs.com/ZapcoMan/p/18454983
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 单线程的Redis速度为什么快?
· 展开说说关于C#中ORM框架的用法!
· Pantheons:用 TypeScript 打造主流大模型对话的一站式集成库
· SQL Server 2025 AI相关能力初探
· 为什么 退出登录 或 修改密码 无法使 token 失效