前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Kali Linux 破解无线网密码

Kali Linux 破解无线网密码

作者头像
HACK学习
发布2019-08-06 12:14:44
6.6K0
发布2019-08-06 12:14:44
举报
文章被收录于专栏:HACK学习HACK学习

Aircrack-ng

Aircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支持监听模式的无线网卡上(设备列表请参阅其官方网站)并嗅探802.11a,802.11b,802.11g的数据。

具体详情见百度https://baike.baidu.com/item/aircrack-ng/7661805

破解准备

首先你需要一块无线网卡,kali虚拟机(为了方便直接使用,里面的小工具很多,不用再去自己下载了)

1.查看你的网卡信息

在kali Linux下使用命令查看网卡信息。

代码语言:javascript
复制
ifconfig

效果图如下

可以看到里面有个wlan0,那就是我的网卡,如果没有的话就把无线网卡拔了再插一下,直到找到那个wlan0为止。一定要保证它现在没有连接到任何wifi,上面那个wlan0里面没有ip地址什么的就说明现在不在连接中。

2.激活无线网卡至monitor即监听模式

使用命令:

代码语言:javascript
复制
airmon-ng start wlan0

然后会出现以下提示信息

如果再次使用ifconfig可以发现,我们的网卡已经被重命名为wlan0mon

获取当前网络概况:

代码语言:javascript
复制
airodump-ng wlan0mon

其中wlan0mon是已经激活监听状态的网卡。

3.探测无线网络,抓取无线数据包

具体命令如下:

代码语言:javascript
复制
airodump-ng -c 11 -w longas wlan0mon

参数解释:

  • -c设置目标AP的工作频道
  • -w后面紧跟要保存的文件的文件名,注意:生成的文件名是longas-01.cap
  • wlan0mon:为之前已经开启监听的网卡名

按Enter开始执行,不要关闭并打开另一个shell进行下一步

4.进行deauth攻击加速破解过程

输入命令:

代码语言:javascript
复制
aireplay-ng -0 9 -a AP的MAC -c 客户端的mac wlan0mon

参数解释:

  • -0:采用Deauth攻击模式,后面紧跟攻击次数,这里设置为9,大家可以根据实际情况设置
  • -a:后面跟AP的mac地址
  • -c:后面跟客户端的mac地址

按Enter键后会出现以下信息

然后回到抓取数据包的界面。在右上角出现handshake的提示证明获得了包含WPA-PSK密码的4次握手数据报文。如未出现,在此执行上述步骤。

开始破解WPA-PSK

提前用字典生成器生成所需字典。

输入以下命令:

代码语言:javascript
复制
aircrack-ng -w dict.txt 捕获的.cap文件

按Enter执行后,经过一段时间便可破解,这取决于密码的强度。(为了方便演示,我故意将密码写在字典里)

Key Found!便是破解成功。

密码就是[]里面的值!

参考来源:

Encounter博客

CSND博客

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-05-02,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 HACK学习呀 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • Aircrack-ng
  • 破解准备
    • 1.查看你的网卡信息
      • 2.激活无线网卡至monitor即监听模式
        • 3.探测无线网络,抓取无线数据包
          • 4.进行deauth攻击加速破解过程
          • Encounter博客
          领券
          问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档