一、软件&硬件环境
-
虚拟机:VMware Workstation 15.5.1 Pro
-
Kali:kali-linux-2020.4-installer-amd64.iso
-
无线网卡:
RT3070
、RTL8187
等,自行选择 -
字典:WPA.txt
二、前期配置
1、打开 USB… 服务
打开
VMware USB Arbitration Service
服务,首先是Win+R
,输入services.msc
,敲击Enter
键。
找到
VMware USB Arbitration Service
,然后启动服务就可以了。
2、加载网卡
加载网卡之前,先完全启动
kali
,然后虚拟机
→可移动设备
→你的网卡
→连接(断开与 主机 的连接)
。
点击确定就行了。
查看网卡是否加载进来了。从图片中可以看出,名为
wlan0
的网卡已经加载进了kali
中。
iwconfig
三、正式开始
1、开启无线网卡的监听模式
查看网卡是否支持监听模式。
airmon-ng
注:从图中可以看到我的无线网卡 wlan0
是支持监听模式的。如果该命令没有任何输出则表示没有可以支持监听模式的网卡。
开启无线网卡的监听模式。
airmon-ng start wlan0
开启监听模式之后,无线接口
wlan0
变成了wlan0mon
,可以使用iwconfig
命令查看,如下图所示:
2、扫描当前环境的 WiFi
网络
使用
airodump-ng
命令列出无线网卡扫描到的WiFi
详细信息,包括信号强度,加密类型,信道等。这里我们记下要破解WiFi
的BSSID
和信道
,如图中我用红色框框标记出来的。当搜索到我们想要破解的WiFi
热点时可以Ctrl+C
停止搜索。
airodump-ng wlan0mon
3、抓取握手包
使用网卡的监听模式抓取周围的无线网络数据包,其中我们需要用到的数据包是包含了
WiFi密码
的握手包,当有新用户连接WiFi
时会发送握手包。
airodump-ng -c 1 --bssid 64:51:7E:02:45:6A -w ./hack wlan0mon
参数解释:
参数 | 含义 |
---|---|
-c | 指定 WiFi 的通道(channel),不细解释,自行学习 |
–bssid | 指定 WiFi 的 BSSID ,也就是 MAC 地址 |
-w | 指定生成文件的名称 |
使用客户端连接这个
WiFi
。
可以看到这里有握手包出现:
WPA handshke: 64:51:7E:02:45:6A
。
这是启动抓包命令后,生成的文件。
4、进行 WiFi
密码的破解(跑包)
WPA.txt
是我上传到kali
中的字典文件。
aircrack-ng -b 64:51:7E:02:45:6A -w ./WPA.txt ./hack-01.cap
参数解释:
参数 | 含义 |
---|---|
-b | 指定 WiFi 的 BSSID ,也就是 MAC 地址 |
-w | 指定字典文件 |
这不闲着也是闲着,就截了个动态图。以示我是真的在做,不是 P 图。
瞅瞅,看看,结果出来了,这当然肯定是我把密码(
FFA4E9ED17
)写进去了的,不然真的要运行到猴年马月呀。
5、附加
如果抓不到
握手包
,就先把连接WiFi
的客户端踢下线,然后对方会再次连接WiFi
,这样就可以抓取握手包
了。抓取完握手包
之后就可以进行上面第 4 步的破解(跑包)了。
aireplay-ng -0 5 -a 64:51:7E:02:45:6A -c 7C:B3:7B:84:54:BC wlan0mon
6、结语
能不能
破解 WiFi
网络,完全取决于你的字典是否足够强大。本文只提供学习思路,从来没有教唆他人去破解 WiFi
,如有人举报,我不知道,我不会,我没有。请出门右拐。
类似的WiFi破解文章有很多这里有现成的文章就转载下,嘿嘿!谢谢观看:
Kali Linux使用Aircrack破解wifi密码(wpa/wpa2)
python版的暴力破解WiFi