分享一个用kali破解wifi密码的案例
如果你是虚拟机里的kali,最好安装一下compat-wireless的包,具体教程网上也有,比较简单,这里就不展开。安装compat-wireless的主要目的是为了让虚拟机有wlan0,没有wlan就无法扫描wifi。在确认kali有wlan0之后,就可以继续后面的操作了。
启动网卡监控:
再次查看网卡,可以看到接口名称已经改变了:
可以用网卡扫描wifi了: airodump-ng wlan0mon
随便选一个wifi,最好是信号好一些的进行破解,信号太差的话破解了也不方便使用。
等待抓取握手包 抓取握手包的命令中参数-c是指定信道,参数–bssid是指定路由器的MAC,参数-w是指定抓取握手包后数据存放的文件名,kalip3是后面抓取的握手包的名字。执行抓取握手包的命令后,会进入类似wifi扫描的界面,但是只会显示指定MAC的数据,主要是连接这个wifi的数据,station栏里会显示连接这个wifi的机器MAC:
如果这个wifi没人连接,那就没办法进行后续操作。只有当前被机器连接着的wifi,才能通过这个方法获取密码。而我们选择的wifi刚好有一台机器连接着。
在我们准备工作做完之后,就需要攻击目标ssid,让用户掉线,然后又自动连接,而我们就可以通过连接时抓取到握手包。攻击的命令也比较简单:
aireplay-ng -0 0 -a 30:FC:68:F0:64:BD wlan0mon
aireplay-ng主要有两个参数,-a用于指定路由器的MAC,-c用于指定客户机的MAC。当抓取握手包的界面出现WAP handshake之后,就表示抓取握手包成功了:
退出抓包,不然抓取下来的文件会被进程占用,后面会无法使用。
这个时候已经可以停止wifi扫描了: 停止wifi扫描
抓取的握手包数据在home目录里: 抓取的握手包数据
可以通过网站直接转换:
将握手包转换
转换完成以后会返回一个hccapx后缀的文件,可以下载到本地,然后通过工具进行字典爆破: 字典爆破hash
爆破成功后会生成一个.hashcat的文件夹,密码就在文件夹里的hash.potfile里: 破解的密码
抓取握手包后,密码破解的方法其实挺多的,你可以多尝试几种,看看哪种使用更顺手一些。 ```