kali linux前身是BT5系统,作为渗透测试人员的标配装备,在这就不过多介绍了,接下来我们要使用kali linux完成抓取握手包,破解密码整个过程。

前提条件:

  1. kali linux系统(或者live kali linux)
  2. 支持监控模式的网卡(一般的笔记本都支持)
  3. 密码字典(社工生成或者通用大字典)[非必需]

主要使用Aircrack套装软件

过程

  1. 查看网卡是否支持监控模式
    执行:airmon-ng,回显结果中有wlan0即代表支持监控模式
  2. 开启无线网卡监控模式
    airmon-ng start wlan0
    命令执行后网卡接口变为wlan0mon
  3. 查看wifi网络
    airodump-ng wlan0mon
    命令执行后会把周围的无线网络按照信号强度由上到下排列到一个列表,当列表中出现你想要破解的wifi网络后,按CTRL+C停止
  4. 抓取握手包
    airodump-ng -c {CH} --bssid {BSSID} -w ./wlan0mon
    其中CH代表信道,CH和BSSID信息来自步骤3
  5. 强制设备下线
    IEEE802.11简称WIFI协议,协议设计当初就包含解除认证帧的规定,目的用来通知站点WIFI已断开,但是由于设计缺陷,很容易被Wi-Fi deauthentication attack,简称反认证攻击(deauth),发动攻击不需要加密帧数据包,只需要嗅探到连接接入点的设备MAC地址就可发动攻击,最新的802.11w协议修复了此问题。
    执行:aireplay-ng -0 2 -a {BSSID} -c {MAC} wlan0mon
    BSSID是步骤3中要破解的wifi信息,MAC是步骤4中获取到的设备STATION信息。
    执行命令后会断开指定的设备,然后设备会短时间内再次尝试连接接入点,这时候步骤4终端中会出现WPA-handshake信息,这时候按下CTRL+C结束抓取握手包步骤
  6. 关闭无线网卡监控模式
    airmon-ng stop wlan0mon
  7. 跑包暴力破解
    由于暴力破解需要一个好的字典,还有好的CPU或者GPU,比较耗费时间,所以不少人选择将握手包发给专业跑包的商家,在QQ群搜索跑包/WIFI跑包,加好友后发送数据包(执行cd然后ls,以cap结尾的文件就是握手包),然后等待即可,速度快的30分钟就能出结果,尽量找支持走淘宝的商家,毕竟什么人都有。
    如果选择自己跑,可以使用hashcat或者aircrack-ng。

附:
Kali Linux使用Aircrack破解wifi密码(wpa/wpa2)

https://www.jianshu.com/p/6622d80bcc15