使用Kali無線滲透獲取WiFi密碼(WPA)

前期準備:

在虛擬機Kali中是沒法直接使用物理機自己的網卡的,須要本身買一塊網卡插上去讓Kali使用,並且對於網卡的類型也是有限制的,買得很差的話就用不了又得退貨。本人在這用的無線網卡型號爲EP-N8508GS,僅供參考。測試

Fighting:

先將無線網卡插入Kali Linux,輸入iwconfig命令查看獲得,網卡名爲wlan0:加密

 

接着經過如下命令將可能會影響進行無線實驗的因素排除掉:.net

 

接着啓動monitor模式:3d

 

輸入iwconfig命令確認一遍,確實已進入monitor模式:blog

 

接着,輸入airodump-ng wlan0mon命令來進行抓包:ip

在這裏選擇對加密類型爲WPA的Tenda_490298進行抓包,可看到其BSSID爲C8:3A:35:49:02:98,CH即信道爲4。路由

 

接着輸入airodump-ng wlan0mon --bssid C8:3A:35:49:02:98 -c 4 -w wpa只抓取該WPA的數據包:虛擬機

能夠看到,有三臺設備鏈接到該路由WiFi,應該是手機,接着提示已經抓到了4步握手信息,而後能夠關閉抓取。it

上面多是由於有個室友恰好去連WiFi而不是一直都連着吧,因此直接就能夠看到。百度

若抓不到4步握手,則經過如下命令斷開設備與WiFi的鏈接,使其從新創建鏈接從而能夠抓取四步握手信息:

aireplay-ng -0 2 -a 52:A5:89:BA:57:B3 -c 68:3E:34:A1:F7:27 wlan0mon

 

經過ls wpa*命令查看抓到的信息保存的文件(多的wpa包是以前作測試保存下來的):

這裏看最新的那個即wpa-04便可,能夠看到總共有4個。

 

後面使用Kali Linux中默認存在的字典,目錄爲/usr/share/wordlists/rockyou.txt.zip,其中須要使用命令來解壓:

這裏順便記錄一下Kali中幾個經常使用的字典文件的位置:

/usr/share/john/password.lst

/usr/share/wfuzz/wordlist

/usr/share/ wordlists

 

而後使用命令aircrack-ng -w /usr/share/wordlists/rockyou.txt wpa-04.cap進行破解:

能夠看到,破解成功,密碼爲11223344

沒到兩秒鐘的時間就暴破出WiFi密碼,這個弱口令是一個室友當初想方便一點就弄的這個,後面趕忙改了個複雜的。

最後注意的是,WPA和WEP不一樣(具體的能夠百度),若是在字典中沒有對應的口令,換句話說,只要WiFi密碼設置得夠複雜、在口令字典文件中不存在,那麼就別期望爆破出密碼了。能夠看出,也是須要點運氣的~

 

原文地址:https://blog.csdn.net/ski_12/article/details/76598873

相關文章
相關標籤/搜索