获取一个词汇表

暴力攻击会列出一个单词列表,测试每种可能性。因此,为了执行一个测试,您需要一个单词列表来进行测试。Kali Linux已经提供了一些。如果你在不同的发行版上,你可以在网上找到一些,但是最好的方法是从Kali获得它们。加载一张LiveCD或者一个虚拟机来实现它们是值得的。
在Kali上,它们位于“/usr/share/wordlist”中。本教程将介绍的是“rockyou.txt”,但您可以使用其中任何a)
如果你不满意,你可以用Crunch创建你自己的词表。

当心,这些文件可能非常大。

扫描网络

首先,使用IP A命令查看无线接口的名称,这里假设你看到的是wlan0。

然后,我们可以使用airmon-ng创建虚拟监控接口。

$sudo airmon-ng start wlan0

输出结果是新虚拟接口的名称,mon0

将监控的结果转储到终端中,以便我们可以看到它们。

$sudo airodump-ng mon0

我们可以看到与我们所在地区的无线网络有关的数据表。
记下BSSID和通道号。

在Kali Linux上使用Aircrack-NG破解WiFi密码

安装aircrack-ng

默认情况下,它们已经安装在Kali上。
如果你使用的是其他发行版上,那么使用下面命令安装。

$sudo apt install aircrack-ng

将结果转储到文件中

接下来,我们要将扫描结果记录到文件。
AirCrack将需要捕获日志以稍后在网络上运行蛮力攻击。

执行下面命令进行捕获。

$sudo airodump-ng -c 1 --bssid XX:XX:XX:XX:XX:XX -w Documents/logs/wpa-crack mon0

断开客户端

打开一个新的终端。

运行airodump-ng查看列表。它包含网络的BSSID以及客户端的BSSID。
选择其中一个,执行下面命令:

$sudo aireplay-ng -0 0 -c CLIENT BSSID -a NETWORK BSSID mon0

您可能需要在命令中添加“---ignore negative one”标志。

该命令将无限期运行,持续断开该客户端的连接。
airodump-ng窗口的第一行中,查找在该行末尾出现的与握手有关的消息。

如果很难看出,则使用--ignore-negative-one,因为它的消息将占用相同的空间,导致握手消息在被覆盖之前闪烁一秒钟。

破解

使用aircrack-ng命令开始破解

$sudo aircrack-ng -w rockyou.txt Documents/logs/wpa-crack-01.cap
日期:2020-07-07 20:56:57 来源:oir作者:oir