記錄使用Kali Linux(rtl8812au網卡)暴力破解wifi密碼詳細步驟

少羽er 發佈 2024-05-06T07:53:04.733839+00:00

明白了破解原理就知道應該怎麼防範了。kali linux 作業系統,我使用的是裝在虛擬機中的kali linux。

注意:私自破解他人WiFi屬於違法行為,我這裡使用自己的WiFi熱點作為學習和測試。明白了破解原理就知道應該怎麼防範了。

前期準備

(注意啊:此教程是使用的kali2022的版本製作,教程是參考,方法都一樣)

kali linux 作業系統,我使用的是裝在虛擬機中的kali linux

支持監聽模式的無線網卡,我這裡使用的是USB無線網卡RT8812AU網卡

字典文件,我這裡使用的是kali 默認的字典文件

所謂暴力破解就是窮舉法,將密碼字典中每一個密碼依次去與握手包中的密碼進行匹配,直到匹配成功。所以能否成功破解wifi密碼取決於密碼字典本身是否包含了這個密碼。破解的時間取決於CPU的運算速度以及密碼本身的複雜程度。如果WiFi密碼設得足夠複雜,即使有一個好的密碼字典,要想破解成功花上個幾天幾十天甚至更久都是有可能滴。

開始教程

1.首先我們先連接網卡,並且打開終端執行

sudo su一鍵複製

2.使用airmon-ng命令檢查網卡是否支持監聽模式(本教程製作使用的網卡是RT8812au,如果您只需顯示的是其他的網卡也不要慌,其他的網卡也是支持的,不一定要RT8812au才行啊)

airmon-ng一鍵複製

小白注意啊:上面的Driver:對應的88XXau這個是驅動,不是網卡的晶片是88XXau啊

從圖中可以看到我的無線網卡wlan0是支持監聽模式的。如果該命令沒有任何輸出則表示沒有可以支持監聽模式的網卡。

3.開啟無線網卡的監聽模式

airmon-ng start wlan0一鍵複製

4.開啟監聽模式之後,有的無線接口wlan0變成了wlan0mon,可以使用ifconfig命令查看 ,我這裡沒有變,但是監聽模式也是開啟了(注意啊:如果變成wlan0mon後面命令請把wlan0改成wlan0mon)

5.掃描環境中的WiFi網絡

airodump-ng wlan0一鍵複製

使用airodump-ng 命令列出無線網卡掃描到的WiFi熱點詳細信息,包括信號強度,加密類型,信道等。這裡我們記下要破解WiFi的BSSID和信道,如圖中我用紅色標記出來的。當搜索到我們想要破解的WiFi熱點時可以 Ctrl+C 停止搜索。

6.抓取握手包
使用網卡的監聽模式抓取周圍的無線網絡數據包,其中我們需要用到的數據包是包含了WiFi密碼的握手包,當有新用戶連接WiFi時會發送握手包。
抓包:

airodump-ng -c 1 --bssid B0:45:02:D2:B7:14 -w shaoyu wlan0一鍵複製

或者

airodump-ng -w shaoyu-c 1 --bssid B0:45:02:D2:B7:14 wlan0 -ignore-nefative-oneaa一鍵複製

參數解釋:

-c 指定信道,上面已經標記目標熱點的信道

-bssid指定目標路由器的BSSID,就是上面標記的BSSID

-w指定抓取的數據包保存的目錄

回車後,如下界面

沒有出現就等會

從這個界面可以看出,選定的wifi一共有3個設備連接,沒有設備連接的wifi是無法破解的

7.新開一個終端把對方踢下線,這樣就會抓包成功

aireplay-ng -0 10 -a B0:45:02:D2:B7:14 -c 7C:D6:61:85:FD:BF wlan0一鍵複製

8.抓包成功 如下圖所示:

9.進行破解WIFI密碼(跑包)

aircrack-ng  -a2 -b B0:45:02:D2:B7:14 -w pass.txt shaoyu-01.cap

-b 路由器mac
-w 密碼字典 抓包資源一鍵複製

或者

ircrack-ng -w pass.txt shaoyu-*.ivs一鍵複製

這是再跑了

成功截圖

溫馨提示

kali學的好,牢飯少不了

本教程僅用於學習,請大家謹慎使用

關鍵字: