Kali通过Aircrack-ng进行wifi暴力破解

2019年4月25日 5 条评论 587 次阅读 3 人点赞

原理:先抓含有正确密码的握手包(客户端连接wifi的时候会互相交换报文),然后从这个抓到的握手包里找到wifi密码;如果是wep加密的,报文足够多的话可以直接通过算法算出密码,因为wep的加密算法比较弱;如果是wpa/wpa2,直接算是不可能出密码的,所以我们准备足够强大的密码字典,通过算法比对握手包里的密码和密码字典,从而试出密码。

准备工具:

1、kali系统

2、字典

3、网卡(或者笔记本自带的网卡)

4、笔记本电脑


一、列出网卡信息(附近的wifi信息)

命令:

airmon-ng

如图:

二、开启网卡监控

命令:

airmon-ng start wlan0

如图:

可以用ifconfig命令查询一下网卡信息可以看到红色标点处网卡名称已经变为wlan0mon了。

如图:

三、扫描附近wifi的信号

命令:

airodump-ng wlan0mon

如图:

第一个wifi名字为:随便。的wifi没有人在连接,所以我们选择了cyt这个wifi,就破解它。

四、抓取握手包

命令:

airodump-ng -w freedom-0 -c 2 --bssid BC:54:FC:D3:88:4E wlan0mon --ignore-negative-one

如图:

解释一下:

-w 是等会我们抓取握手包的名字和位置,如果只定义名字不定义位置的话,他会默认放到你的/home目录下。我对握手包命名为freedom。

-c 是指定信道,从上面的图中可以看出,我想要破解的wifi他的信道是11。

--bssid 是指目标路由器的MAC地址。我想要破解的wifi的MAC地址为:3E:A5:81:38:4E:E1

命令敲完后回车,效果如图:

这就是这个wifi的信息了,里面有几个连接者,我们需要使用工具将其中一个连接者踢掉线,这样我们才能抓取到其的握手包。

五、使用aireplay-ng工具强制将设备断开,使其重连

命令:

aireplay-ng --deauth 10 -a 路由器MAC地址 -c 客户机MAC地址 wlan0mon --ignore-negative-one

解释一下:

--deauth 是指定发送反认证包的个数的。

-a 是指定路由器的MAC地址。

-c 是指定的客户机MAC地址。

如图:

客户端攻击其掉线重连后,在之前的抓包终端中就可以看到抓包成功了,抓包成功的界面会有一个WPA handshake:路由器MAC地址的一行,如图:

六、破解握手包

这里要声明一点,破解握手包的字典要够强大,要么就是你了解对方的很多信息,比如名字,手机号,生日等等,自己生成关于他的字典,不然想用万能字典的话,数据量非常大。

首先先找到我们刚刚抓到的包,目录在/home下,如图:

这下边的freedom-0-01.cap就是我们抓取到的握手包。其中liang.txt是我提前准备好的字典。然后我们在当前页面右键打开一个新的终端,输入以下命令:

aircrack-ng -w liang.txt freedom-*.cap

命令格式:

-a1 指定WEP加密方式

-a2 指定WPA-PSK加密方式

liang.txt 指的是字典名称

freedom-*.cap 指的是所有握手包

如图:

最后慢慢等待其运算破解就行了,但是不能保证百分百破解成功,是否能够破解成功还要看字典的强大性,如果字典足够强大,我相信破解也就是时间问题而已。

总结:其实kali并不是用来做坏事的,kali其实是给网络安全工程师做测试使用的,有些心术不正的人拿kali中的工具去做一些违法的事情,这是绝对不赞同的,本篇文章也是对kali的一个基本运用,希望大家能够善待kali,把好钢用在刀刃上。

梁桂锋

来自西京学院大三的小开发者。

文章评论(5)

  • 李瑞港

    黑客牛逼。

    2019年4月25日
    • 梁桂锋

      @李瑞港 李姐姐,能不能别闹😡

      2019年4月25日
  • 梁 桂锋

    如果有想要字典的,可以留言,我给你们发邮箱!

    2019年4月25日
  • 153****1108

    大佬,牛逼

    2019年4月28日