“
准备好 [kali] 系统,电脑可以链接无线 wifi!! 使用 Aircrack-ng 进行暴力破解,linux 上已经安装此工具!
1. 执行以下命令查看电脑设备
iwconfig

“
检查出现 wlan0 即可! 因为本人电脑的特殊性,有一个单读网卡 wlan1(本案例用的 wlan1)
2. [监听]附近网络:
airmon-ng start wlan0

“
完成上述操作后,我门内再次用
iwconfig的命令查看此时会如下图出现 wlan0mon,说明已经进入监听状态

3. 扫描附近的网络,开启监听模式后无线网卡无法继续连接 wifi,使用后需要关闭监听模式
airodump-ng wlan0mon

“
wlan0 信道出现问题,无法监听到附近 wifi;
“
如果依然无法解决,那应该就是 wlan0 硬件有问题了,那么就只能购买无线 usb 驱动了(这样就出现了 wlan1)
使用命令airmon-ng stop wlan0mon停止 wlan0 的监听,本机监听 wlan1:
airodump-ng wlan1
“
下图即是监听到的 wifi

破解主要用到的 BSSID 以及 CH;
这一步会输出两个列表,两个列表不停在刷新。
第一个列表表示扫描到的无线网络 AP 信息,会用到以下几列信息:
BSSID: 无线 AP 的硬件地址
PWR: 信号强度,值是负数,绝对值越小表示信号越强
CH: 无线网络信道
ENC: 加密方式,我们要破解的是 WPA2
ESSID: 无线网络的名称
第二个列表表示某个无线网络中和用户设备的连接信息:
BSSID: 无线 AP 的硬件地址
STATION: 用户设备的硬件地址
扫描列表会不停刷新,确定最终目标后按 Ctrl+C 退出。
4. 开始抓包,对自家 wifi 进行测试;使用命令:airodump-ng –bssid BSSID -c 信道频率 -w 抓包存储的路径 wlan0mon(本机是 wlan1)
airodump-ng --bssid DC:FE:18:AE:12:3A -c 1 -w /home/wifi wlan1 #信道1

station:链接的设备物理地址
5. 打开一个新的终端,开始对目标设备发起攻击,使用命令:aireplay-ng -<攻击模式> < 攻击次数 > -a 无线 AP 硬件地址 > -c < 用户设备硬件地址 > < 处于监听模式的网卡名称 >
对应会生成如图文件,在 /home/wifi 下:
aireplay-ng -0 0 -c F8:A2:D6:B9:13:C5 -a DC:FE:18:AE:12:3A wlan1
“
扫描过程中如果有用户设备尝试连接 Wi-Fi 时,我们就会拿到握手包。
“
只有当扫描状态后面出现 ][ WPA handshake: DC:FE:18:AE:12:3A 后,我们才拿到拿到进行破解的握手包。
所以我们可以同时使用 aireplay-ng 对目标设备进行攻击,使其掉线重新连接,这样我们就拿到了握手包。

拿到握手包后按 Ctrl+C 结束扫描即可。
“
发起攻击后,当 airodump-ng 成功拿到了握手包,使用 Ctrl+C 退出攻击。
“
查看握手包 wifi-01.cap,如果出现多个选择数字大的,如 wifi-02.cap、wifi-03.cap·······

6. 开始暴力破解 wifi 密码,使用命令:aircrack-ng -w 密码字典 <包含握手包的 cap 文件>
“
aircrack-ng -w /usr/share/wordlists/rockyou.txt /home/wifi-01.cap

“
这将会耗费很多时间,最终获取到密码或者没有获取到密码(那需要你更换一个密码词典再次尝试)
7. 信号更换命令:
iwconfig wlan1 channel 7

马来西亚 1F
网卡驱动这块儿真是玄学,我上次折腾半天最后还是得买个外置的😓
湖南省衡阳市石鼓区 B1
@ 奥术之眼 外置网卡确实省心,我用的alfa awus036acs,插上就能跑
江苏省连云港市 2F
airmon-ng start这步经常卡住,有人知道是为啥不?
浙江省台州市 B1
@ Gobsmacked 这步卡住多半是网卡被占用了,试试kill掉进程。
广东省汕尾市 3F
信号强度PWR值负数越小越好,这个细节挺关键的。
福建省龙岩市 B1
@ 海之音 PWR值越接近0信号越稳,之前一直搞反了😅
吉林省 4F
试了,自家路由器密码太复杂,字典跑了一晚上也没出来🤣
日本 5F
教程挺详细的,就是少提了字典质量很重要,rockyou.txt不一定够用。
广东省中山市 6F
用USB网卡确实方便很多,兼容性问题少。
北京市 7F
抓包那步老是抓不到握手包,是攻击次数不够吗?
天津市 B1
@ Thingamajig 攻击次数不是关键,得等设备重新连才能抓到握手包,建议多踢几次
韩国 B1
@ Thingamajig 握手包抓不到可能是目标设备当时没活动,多试几次或者换个时间。
印度尼西亚 8F
这种技术贴现在不多见了,支持一下。
上海市卢湾区 9F
要是能配上每个步骤的截图就更直观了。
江苏省无锡市 B1
@ Aetheris 截图真的能省不少时间,自己也想加上。
安徽省池州市 10F
信道切换命令iwconfig wlan1 channel 7这个很实用,有时候换信道信号就好多了。
四川省巴中市 B1
@ 玉琢篆魂 信号好弱的时候真得换信道,亲测有效👍
辽宁省抚顺市 11F
家里的路由器密码设成生日结果半小时就破出来了,吓人
安徽省合肥市 12F
aircrack-ng对硬件要求高吗?我虚拟机跑得好慢
浙江省 B1
@ 黑客纪元 虚拟机的网卡虚拟化会拖慢速度,真机配个USB适配器跑起来会快不少。
韩国 13F
rockyou.txt字典跑不出来,是不是得上大字典了?
湖北省十堰市 14F
之前用rtl8812au的网卡还挺顺,驱动也容易装
广东省广州市 B1
@ 剑影郎 rtl8812au的驱动确实好装,兼容性也不错。
山西省阳泉市 B1
@ 剑影郎 外置USB网卡真的省事,插上即用。
浙江省衢州市 B1
@ 剑影郎 👍 这个步骤挺实用的。
越南 15F
监听模式一开wifi就断,这体验太割裂了
上海市 B1
@ 幻光使 监听模式断开是因为网卡切换到监控后会失去关联,建议先保存配置再恢复。
印度 B1
@ 幻光使 可以试试airmon-ng的kill进程看看卡住原因。
广东省汕尾市 B1
@ 幻光使 有时监听后wifi掉线是因为Channel切换不对,试试手动指定信道再监听。
北京市 B1
@ 幻光使 监听模式本来就会断wifi啊,这不正常嘛,又不是bug
新西兰 16F
要是遇到企业级的wpa2-eap岂不是直接歇菜?
日本 B1
@ 琥珀时间收藏家 确实企业级WPA2-EAP更麻烦,真的要换工具。
广东省广州市 B1
@ 琥珀时间收藏家 如果企业级认证不支持,可能需要配合FreeRADIUS进行模拟,稍微复杂点。
印度尼西亚 B1
@ 琥珀时间收藏家 我之前在公司内部测试时,遇到WPA2-Enterprise,需要先抓到EAPOL握手,再用hashcat配合字典,步骤比普通WPA2多了认证服务器的交互,耗时也明显增加,建议先确认是否有合法授权。
福建省福州市 B1
@ 琥珀时间收藏家 若字典太小可以先用rockyou尝试,再换更大的SecLists,别忘了加盐的情况。
浙江省嘉兴市 17F
抓包老失败,搞了三天心态快崩了😭
湖南省衡阳市 B1
@ 酷炫狂霸拽 抓不到握手包真闹心,换个字典或者多发几次deauth可能会好点。
江苏省常州市 18F
rockyou字典太老了,现在密码复杂度高基本白跑
江西省赣州市 19F
试了wlan1还是扫不到信号,难道真得换USB网卡?
辽宁省大连市 20F
PWR值-40比-70强不少,选信号好的AP成功率高多了
韩国 21F
我家路由器开了WPA3,直接没法下手,这教程只适合老设备吧🤔
四川省雅安市 22F
刚试完,aireplay-ng一发deauth包对方就掉线了,挺灵的
韩国 23F
信道7确实稳,之前卡在11信道死活抓不到包
江苏省无锡市 B1
@ 玉露凝香 信道这块确实有讲究,有时候换个信道信号就稳定了。
韩国 24F
暴力破解太看运气,不如社工钓鱼来得快hhh
北京市 B1
@ StellarX 社工也得看目标,普通家用wifi钓鱼难度也不小吧。
马来西亚 25F
字典够大才行,不然白折腾半天
广东省江门市开平市 B1
@ 碧潭清影 深有体会,字典太弱纯属浪费时间。
湖北省十堰市 26F
iwconfig这步我wlan0死活出不来,最后发现是驱动没装对。
四川省绵阳市 27F
用虚拟机跑这些命令总感觉有点卡,是不是直接装物理机上更好?
广东省江门市 28F
之前试过用笔记本自带网卡,监听模式一开就蓝屏,无语。
韩国 29F
用手机开热点测试,结果把自己网搞崩了
四川省泸州市 30F
信号强度-50以内成功率会高很多,离路由器近点试试。