在虛擬機Kali中是沒法直接使用物理機自己的網卡的,須要本身買一塊網卡插上去讓Kali使用,並且對於網卡的類型也是有限制的,買得很差的話就用不了又得退貨。本人在這用的無線網卡型號爲EP-N8508GS,僅供參考。測試
先將無線網卡插入Kali Linux,輸入iwconfig命令查看獲得,網卡名爲wlan0:加密
接着經過如下命令將可能會影響進行無線實驗的因素排除掉:.net
接着啓動monitor模式:3d
輸入iwconfig命令確認一遍,確實已進入monitor模式:blog
接着,輸入airodump-ng wlan0mon命令來進行抓包:ip
在這裏選擇對加密類型爲WPA的Tenda_490298進行抓包,可看到其BSSID爲C8:3A:35:49:02:98,CH即信道爲4。路由
接着輸入airodump-ng wlan0mon --bssid C8:3A:35:49:02:98 -c 4 -w wpa只抓取該WPA的數據包:虛擬機
能夠看到,有三臺設備鏈接到該路由WiFi,應該是手機,接着提示已經抓到了4步握手信息,而後能夠關閉抓取。it
上面多是由於有個室友恰好去連WiFi而不是一直都連着吧,因此直接就能夠看到。百度
若抓不到4步握手,則經過如下命令斷開設備與WiFi的鏈接,使其從新創建鏈接從而能夠抓取四步握手信息:
aireplay-ng -0 2 -a 52:A5:89:BA:57:B3 -c 68:3E:34:A1:F7:27 wlan0mon
經過ls wpa*命令查看抓到的信息保存的文件(多的wpa包是以前作測試保存下來的):
這裏看最新的那個即wpa-04便可,能夠看到總共有4個。
後面使用Kali Linux中默認存在的字典,目錄爲/usr/share/wordlists/rockyou.txt.zip,其中須要使用命令來解壓:
這裏順便記錄一下Kali中幾個經常使用的字典文件的位置:
/usr/share/john/password.lst
/usr/share/wfuzz/wordlist
/usr/share/ wordlists
而後使用命令aircrack-ng -w /usr/share/wordlists/rockyou.txt wpa-04.cap進行破解:
能夠看到,破解成功,密碼爲11223344
沒到兩秒鐘的時間就暴破出WiFi密碼,這個弱口令是一個室友當初想方便一點就弄的這個,後面趕忙改了個複雜的。
最後注意的是,WPA和WEP不一樣(具體的能夠百度),若是在字典中沒有對應的口令,換句話說,只要WiFi密碼設置得夠複雜、在口令字典文件中不存在,那麼就別期望爆破出密碼了。能夠看出,也是須要點運氣的~
原文地址:https://blog.csdn.net/ski_12/article/details/76598873