Kali Linux 暴力破解wifi密码
----------------------------注意:私自破解他人WiFi属于违法行为,我这里使用自己的WiFi热点作为学习和测试。明白了破解原理就知道应该怎么防范了。-------------------------------
暴力破解需要准备的工具:
kali linux 操作系统,我使用的是装在虚拟机中的kali linux
支持监听模式的无线网卡,我这里使用的是USB无线网卡RT3070/RT5370/RT5572/RT8812AU等网卡
字典文件,我这里使用的是kali 默认的字典文件
所谓暴力破解就是穷举法,将密码字典中每一个密码依次去与握手包中的密码进行匹配,直到匹配成功。所以能否成功破解wifi密码取决于密码字典本身是否包含了这个密码。破解的时间取决于CPU的运算速度以及密码本身的复杂程度。如果WiFi密码设得足够复杂,即使有一个好的密码字典,要想破解成功花上个几天几十天甚至更久都是有可能滴。
kali使用建议使用root用户,如果是2020或者2021版本的kali,执行airmon-ng之后显示找不到命令的话,可以在命令之前+sudo例如:sudo airmon-ng ,(然后输入开机密码即可,注意:Linux输入密码不会提示,只要输入了之后回车即可)千万不要说是网卡不支持kali。
破解步骤
1.首先我们先连接网卡 (不会的可以点击查看连接网卡的步骤)
2.使用airmon-ng命令检查网卡是否支持监听模式(本教程制作使用的网卡是RT3070L,如果您只需显示的是其他的网卡也不要慌,其他的网卡也是支持的,不一定要RT3070L才行啊)
从图中可以看到我的无线网卡wlan0是支持监听模式的。如果该命令没有任何输出则表示没有可以支持监听模式的网卡。
3、开启无线网卡的监听模式
开启监听模式之后,无线接口wlan0变成了wlan0mon,可以使用ifconfig命令查看 ,如下图所示(注意啊:如果没有变为wlan0mon的也不是说网卡不支持监听,没有变wlan0mon就下一步的时候直接这样操作就可以,命令这样写:airodump-ng wlan0)
4、开启监听模式之后,无线接口wlan0变成了wlan0mon,可以使用ifconfig命令查看 ,如下图所示(注意啊:如果没有变为wlan0mon的也不是说网卡不支持监听,没有变wlan0mon就下一步的时候直接这样操作就可以,命令这样写:airodump-ng wlan0):
5、扫描环境中的WiFi网络
注意啊:如果上一步没有变为wlan0mon的也不是说网卡不支持监听,没有变wlan0mon,下一步的时候直接这样操作就可以,命令这样写:airodump-ng wlan0
使用airodump-ng 命令列出无线网卡扫描到的WiFi热点详细信息,包括信号强度,加密类型,信道等。这里我们记下要破解WiFi的BSSID和信道,如图中我用红色标记出来的。当搜索到我们想要破解的WiFi热点时可以 Ctrl+C 停止搜索。
6、抓取握手包
使用网卡的监听模式抓取周围的无线网络数据包,其中我们需要用到的数据包是包含了WiFi密码的握手包,当有新用户连接WiFi时会发送握手包。
抓包:
root@kali:~
# airodump-ng -c 4 --bssid 1C:60:DE:9D:6F:A6 -w hach wlan0mon
注意:在开启监听的时候如果没有变wlan0mon的这里也不用写wlan0mon,直接wlan0就好。
参数解释:
-c 指定信道,上面已经标记目标热点的信道
-bssid指定目标路由器的BSSID,就是上面标记的BSSID
-w指定抓取的数据包保存的目录
7.(抓包成功)如下图所示:
8、进行破解WIFI密码(跑包)
注意:在开启监听的时候如果没有变wlan0mon的这里也不用写wlan0mon,直接wlan0就好。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 周边上新:园子的第一款马克杯温暖上架
· 分享 3 个 .NET 开源的文件压缩处理库,助力快速实现文件压缩解压功能!
· Ollama——大语言模型本地部署的极速利器
· DeepSeek如何颠覆传统软件测试?测试工程师会被淘汰吗?
· 使用C#创建一个MCP客户端