首先先介紹一下工具:
(1)乙個移動無線網絡卡
(2)乙個裝有aircrack的linux(系統最好為kali),
(3)靠譜的密碼字典。
開啟你的終端,檢視一下當前的無線網絡卡
root@kali:~# airmon-ng
顯示如下:
記住你當前的網絡卡名 wlan0mon
然後顯示如下:
選個目標,最好訊號要好一點,pwr絕對值越小越好,選擇好你的目標記住bssid和ch之後,可以直接ctrl-c終止搜尋。
在終端裡頭繼續輸入
root@kali:~# airodump-ng -w woshoubao -c 6 --bssid 00:0f:01:a9:c3:b2 wlan0mon --ignore-negative-one
上面的woshoubao是待會兒擷取到的握手包儲存的檔名,可自定義。-c後頭的6是在上一張中ch(通道),–bssid也是上張中你自己選擇的攻擊目標的bssid,這兩項要根據自己剛剛選擇的攻擊目標的資訊填寫,這裡的wlan0mon是我的網絡卡名
然後出現如下
這裡顯示出來的是當前連線這個wifi的裝置的mac位址,這裡我就選擇第一行這台裝置作為攻擊目標,記下它的station,然後新建乙個終端,記住是新建,不要把上面的這個終端關掉!!
在新終端
root@kali:~# aireplay-ng --deaut 20 -a 00:0f:01:a9:c3:b2 -c bc:d1:**:**:**:** wlan0mon --ignore-negative-one
–deaut後面的20代表攻擊20次,-a後是路由器mac位址(即前面讓你記住的那個bssid,其實也就是station 前面的那個東西),-c後是被攻擊機器mac位址(即讓你記住的 station )。這個是向連線路由器的這個被攻擊機傳送大量資料導致被攻擊機wifi斷開,等待客戶機重連wifi截獲握手包,我們靜靜等待之前那個終端中出現如下介面。(如不不進行攻擊也是可以的,只要有機器連上這個wifi我們就會截獲到握手包,我們進行攻擊的目的是使其重連)
然後在剛剛的終端中出現如下的介面
發現多了乙個紅框內的東西,這就是我們截獲到的握手包,至此我們的入侵工作就差不多了,接下來就是對截獲的握手包開始進行破解了。
手寫你會在主目錄home下發現woshoubao-01.cap檔案,對,這就是我們截獲的握手包,然後接著我們需要乙個密碼字典,破解的成功與否就看這個密碼字典了,所以大家要選好點的。
下面我們繼續
開啟終端,輸入
aircrack-ng -w 123.txt woshoubao-01.cap
這裡-w後面是你的密碼字典,可以和握手包一起放在主目錄下,然後後頭就是握手包的名字,回車後開始暴力破解這個握手包。
如下圖:
然後就是耐心等待破解了,密碼字典越大,破解時間越久,幸好我這個鄰居密碼比較簡單。。。
破解完成後就出現下面這樣:
至此就破解完成啦,好好享受網上衝浪的快感吧。現在覺得這個破解方式還是比較實在的,還有一種破解方式是使用pin碼破解,不過現在大部分路由器都會有自主防禦,成功率不高,在此就不說了
ps : 其他基於kail 的破解方式
Linux 檢查wifi密碼
無論何時要安裝一款新的 linux 發行系統,一般的建議都是讓您通過有線連線來接到網際網路的。這主要的原因有兩條 第一,您的無線網絡卡也許安裝的驅動不正確而不能用 第二,如果您是從命令列中來安裝系統的,管理 wifi 就非常可怕。我總是試圖避免在命令列中處理 wifi 但 linux 的世界,應具有...
Linux 檢查wifi密碼
無論何時要安裝一款新的 linux 發行系統,一般的建議都是讓您通過有線連線來接到網際網路的。這主要的原因有兩條 第一,您的無線網絡卡也許安裝的驅動不正確而不能用 第二,如果您是從命令列中來安裝系統的,管理 wifi 就非常可怕。我總是試圖避免在命令列中處理 wifi 但 linux 的世界,應具有...
Linux 檢查wifi密碼
無論何時要安裝一款新的 linux 發行系統,一般的建議都是讓您通過有線連線來接到網際網路的。這主要的原因有兩條 第一,您的無線網絡卡也許安裝的驅動不正確而不能用 第二,如果您是從命令列中來安裝系統的,管理 wifi 就非常可怕。我總是試圖避免在命令列中處理 wifi 但 linux 的世界,應具有...