
WiFi已然成为我们生活中的标配,它遍布在我们日常中的每个角落,就连我曾经遇到过的一个3岁半的小姑娘,在某—次聚餐中便开始询问WiFi密码是多少,引来全场的哄笑。
内容
破解WiFi密码的方法也有很多,最常见的就是用WiFi某某钥匙等等软件来破解,这个我们大家普遍都会用。今天的文章,我们来使用令一种方法,即kali攻击wifi、破解wifi密码~
准备工具
实行 / 以3070L网卡为例
方法一:
先插上无线网卡,打开终端输入ifconfig,查看网卡是否连入虚拟机,出现wlan0(wlan0为网卡名)即成功接入(如下图)

开启监听模式
载入网卡airmon-ng start wlan0(wlan0为自己的网卡名)(如下图)
电脑会自动创建一个 wlan0mon接口(如下图)
终端输入airodump-ng wlan0mon,即可完成kali无线网卡开启监听模式
此时,网卡会自动扫描周围wifi并显示出来(如下图)
简单介绍一下各列代表的意思:
从左向右:BSSID→无线路由的MAC地址
PWR→附近wifi信号强度(数字越低信号越强)
#Date→捕获到的数据包
CH→无线路由的信道
ESSID→wifi名称
当搜索的差不多的时候,就Crtl+C停止搜索,找一个wifi
输入命令airodump-ng -c –bssid -w ~/ wlan0mon (注意:-c后面填写该wifi的CH,–bssid后面填写该wifi的BSSID)
演示一遍,避免看不懂
此时先别急着回车键,再创建一个终端窗口
再新建的终端内先进入root,然后输入aireplay-ng -0 0 -a (复制BSSID到这里) wlan0mon
下图为演示

先运行第一个终端窗口
再运行第二个终端窗口(下图演示)

上图是通过反认证攻击来抓取握手包
反认证攻击wifi后,连接这个wifi的设备就会断网(如下图)

如果你想攻击wifi的话,那么到这里就已经成功了,如果不满足于攻击,想破解wifi密码,那就接着往下看
当抓取到握手包的时候,就可以按crtl+c停止攻击
(怎么判断抓取到握手包了?在上图第一个终端有上角出现【WPA handshake ….】就成功了,下图)

然后在终端输入aircrack-ng -a2 -b 握手包 -w 密码字典的位置 ~/*.cap

可能会有疑惑,不知道密码字典的位置,kali有自带的密码字典,在/文件系统/usr/share/wordlists/rockyou.txt.gz (如下图)




找到rockyou.txt.gz 这个就是kali自带的字典,打开把他解压缩到主目录下(当然也可以解压到其它地方,这里做个示范)如下图

解压缩后,在主目录会有一个rockyou.txt的文本,那个文本里就是自带很多的密码
这就是kali自带字典的寻找方法,接下来就可以继续操作了(如下图)

输入指令完成后,回车,就会自动匹配字典里的密码(如下图)

当字典里的密码和wifi密码相同时,密码破解成功,就会显示出来,这个过程需要等待较长时间(如下图)

当然,这只适合弱密码的破解,如果密码复杂,就需要用到更高级的破解工具了
而且这种方法对字典的要求很高,如果想用这种方法破解复杂的密码,就需要一个足够强大的字典了
|
没有回复内容