首頁>技術>

kali linux本身就有字典檔案,我們把它解壓出來。

root@kali:~# gzip -d /usr/share/wrodlists/rockyou.txt.gz

這裡我們選用暴力破解。

1.輸入airmon-ng檢視是否支援監聽模式

從圖中可以看到我的無線網絡卡wlan0是支援監聽模式的。如果該命令沒有任何輸出則表示沒有可以支援監聽模式的網絡卡。(airmon-ng也是需要安裝的,裝機的時候應該有。有些可能顯示的是wifi0,但不管怎樣實質都是一樣的,只是輸入的時候注意下。)

2.開啟無線網絡卡的監聽模式

如果前面顯示的是wifi0,就把wlan0改為wifi0

root@kali:~# airmon-ng start wlan0

大家這時候再輸入ifconfig,會發現wlan0變為了wlan0mon,這表明網絡卡監聽模式已開啟。

3.搜尋一下附近的WiFi。

root@kali:~# airodump-ng wlan0mon

使用airodump-ng 命令列出無線網絡卡掃描到的WiFi熱點詳細資訊,包括訊號強度,加密型別,通道等。這裡我們記下要破解WiFi的BSSID和通道,如圖中我用紅色標記出來的。當搜尋到我們想要破解的WiFi熱點時可以 Ctrl+C 停止搜尋。

4.抓取握手包 使用網絡卡的監聽模式抓取周圍的無線網路資料包,其中我們需要用到的資料包是包含了WiFi密碼的握手包,當有新使用者連線WiFi時會發送握手包。

抓包。

root@kali:~# airodump-ng -c 10 --bssid D4:EE:07:12:57:80 -w ~/ wlan0mon

引數解釋:

-c 指定通道,上面已經標記目標熱點的通道-bssid指定目標路由器的BSSID,就是上面標記的BSSID-w指定抓取的資料包儲存的目錄

上面可以看到連線到wifi熱點的裝置,我標記出來的是我的平板電腦的MAC地址。

5.強制連線到wifi的裝置重連路由器 現在我們使用aireplay-ng命令給平板傳送一個反認證包,使平板電腦強制斷開連線,隨後它會自動再次連線wifi。 不難看出,airplay-ng生效的前提是WiFi熱點中必須至少已經接入一個裝置。 由於剛剛開啟的終端一直在執行抓包工作,所以我們重新開啟一個終端,輸入命令。

# aireplay-ng -0 2 -a D4:EE:07:12:57:80 -c AC:CF:85:B6:81 wlan0mon

引數解釋

-a指定WiFi熱點的BSSID-c指定要攻擊裝置的MAC地址

此刻可以看到已經成功抓取到握手包了。如下:

這個時候使用Ctrl+C命令停止抓包,同時結束無線網絡卡的監聽模式。 結束監聽:

root@kali:~# airmon-ng stop wlan0mon

6 暴力破解 上面已經成功抓取到了握手包,現在要做的工作就是將握手包的密碼和字典檔案中的密碼進行匹配,我只是使用了一般複雜的全字母密碼,花了將近20分鐘破解出密碼。

root@kali:~# aircrack-ng -a2 -b D4:EE:07:12:57:80 -w /usr/share/wordlist/rockyou.txt ~/*.cap

可以看到,密碼出來了。

PS:私自破解他人wifi密碼是違法的。

22
最新評論
  • BSA-TRITC(10mg/ml) TRITC-BSA 牛血清白蛋白改性標記羅丹明
  • Fuse.js——用於JavaScript中資料的模糊搜尋