會(huì)用 kali 破解 wifi 嗎?
“
準(zhǔn)備好 [kali] 系統(tǒng),電腦可以鏈接無(wú)線 wifi!! 使用 Aircrack-ng 進(jìn)行暴力破解,linux 上已經(jīng)安裝此工具!
1. 執(zhí)行以下命令查看電腦設(shè)備
iwconfig

“
檢查出現(xiàn) wlan0 即可! 因?yàn)楸救穗娔X的特殊性,有一個(gè)單讀網(wǎng)卡 wlan1(本案例用的 wlan1)
2. [監(jiān)聽(tīng)]附近網(wǎng)絡(luò):
airmon-ng start wlan0

“
完成上述操作后,我門內(nèi)再次用iwconfig的命令查看此時(shí)會(huì)如下圖出現(xiàn) wlan0mon,說(shuō)明已經(jīng)進(jìn)入監(jiān)聽(tīng)狀態(tài)

3. 掃描附近的網(wǎng)絡(luò),開啟監(jiān)聽(tīng)模式后無(wú)線網(wǎng)卡無(wú)法繼續(xù)連接 wifi,使用后需要關(guān)閉監(jiān)聽(tīng)模式airodump-ng wlan0mon

“
wlan0 信道出現(xiàn)問(wèn)題,無(wú)法監(jiān)聽(tīng)到附近 wifi;
“
如果依然無(wú)法解決,那應(yīng)該就是 wlan0 硬件有問(wèn)題了,那么就只能購(gòu)買無(wú)線 usb 驅(qū)動(dòng)了(這樣就出現(xiàn)了 wlan1)
使用命令airmon-ng stop wlan0mon停止 wlan0 的監(jiān)聽(tīng),本機(jī)監(jiān)聽(tīng) wlan1:
airodump-ng wlan1
“
下圖即是監(jiān)聽(tīng)到的 wifi

破解主要用到的 BSSID 以及 CH;
這一步會(huì)輸出兩個(gè)列表,兩個(gè)列表不停在刷新。
第一個(gè)列表表示掃描到的無(wú)線網(wǎng)絡(luò) AP 信息,會(huì)用到以下幾列信息:
BSSID: 無(wú)線 AP 的硬件地址
PWR: 信號(hào)強(qiáng)度,值是負(fù)數(shù),絕對(duì)值越小表示信號(hào)越強(qiáng)
CH: 無(wú)線網(wǎng)絡(luò)信道
ENC: 加密方式,我們要破解的是 WPA2
ESSID: 無(wú)線網(wǎng)絡(luò)的名稱
第二個(gè)列表表示某個(gè)無(wú)線網(wǎng)絡(luò)中和用戶設(shè)備的連接信息:
BSSID: 無(wú)線 AP 的硬件地址
STATION: 用戶設(shè)備的硬件地址
掃描列表會(huì)不停刷新,確定最終目標(biāo)后按 Ctrl+C 退出。
4. 開始抓包,對(duì)自家 wifi 進(jìn)行測(cè)試;使用命令:airodump-ng –bssid BSSID -c 信道頻率 -w 抓包存儲(chǔ)的路徑wlan0mon(本機(jī)是 wlan1)airodump-ng --bssid DC:FE:18:AE:12:3A -c 1 -w /home/wifi wlan1 #信道1

station:鏈接的設(shè)備物理地址
5. 打開一個(gè)新的終端,開始對(duì)目標(biāo)設(shè)備發(fā)起攻擊,使用命令:aireplay-ng -<攻擊模式> < 攻擊次數(shù) > -a 無(wú)線 AP 硬件地址 > -c < 用戶設(shè)備硬件地址 > < 處于監(jiān)聽(tīng)模式的網(wǎng)卡名稱 >
對(duì)應(yīng)會(huì)生成如圖文件,在 /home/wifi 下:
aireplay-ng -0 0 -c F8:A2:D6:B9:13:C5 -a DC:FE:18:AE:12:3A wlan1
“
掃描過(guò)程中如果有用戶設(shè)備嘗試連接 Wi-Fi 時(shí),我們就會(huì)拿到握手包。
“
只有當(dāng)掃描狀態(tài)后面出現(xiàn) ][ WPA handshake: DC:FE:18:AE:12:3A 后,我們才拿到拿到進(jìn)行破解的握手包。
所以我們可以同時(shí)使用 aireplay-ng 對(duì)目標(biāo)設(shè)備進(jìn)行攻擊,使其掉線重新連接,這樣我們就拿到了握手包。

拿到握手包后按 Ctrl+C 結(jié)束掃描即可。
“
發(fā)起攻擊后,當(dāng) airodump-ng 成功拿到了握手包,使用 Ctrl+C 退出攻擊。
“
查看握手包 wifi-01.cap,如果出現(xiàn)多個(gè)選擇數(shù)字大的,如 wifi-02.cap、wifi-03.cap·······

6. 開始暴力破解 wifi 密碼,使用命令:aircrack-ng -w 密碼字典 <包含握手包的 cap 文件>
“
本人使用 kali 自帶的字典:目錄/usr/share/wordlists
aircrack-ng -w /usr/share/wordlists/rockyou.txt /home/wifi-01.cap

“
這將會(huì)耗費(fèi)很多時(shí)間,最終獲取到密碼或者沒(méi)有獲取到密碼(那需要你更換一個(gè)密碼詞典再次嘗試)
7. 信號(hào)更換命令:
iwconfig wlan1 channel 7