airodump-ng -w tplink -c 11 --bssid BC:46:99:3D:66:D6 wlan0mon # -w 参数指定生成的文件名 -c 指定信道 --bssid指定路由器的MAC地址
首先,如果您在虚拟机中安装了Kali,那么无法使用物理机的无线网卡。因此,要进行无线破解,您需要连接一个支持监听模式的外部无线网卡设备。使用iwconfig命令可以配置系统的无线网络设备或显示相关信息。与ifconfig命令类似,但它专门用于无线网卡的配置,例如设置无线通信频段。无线WiFi的破解可以分为以下几个步骤:首先,查看无线网卡的名称,可以使用iwconfig或ifconfig -a命令。然后,启用网卡的监听模式,使用airmon-ng start wlan0命令。启用监听模式后,网卡的名称将变为wlan0mon,在后续的命令中,网卡名称将使用wlan0mon。接下来,使用airodump-ng wlan0mon命令扫描附近的WiFi信号,它将显示附近所有的WiFi信号。选择一个您准备破解的WiFi,例如tplink-5。然后,监听该路由器的流量。
aireplay-ng -0 50 -a BC:46:99:3D:66:D6 -c A0:AF:BD:D8:E6:31 wlan0mon # 50是发包的数量 -a指定路由器的MAC地址 -c指定连接的客户端的MAC地址
下面的STATION是连接到该WiFi的客户端,下面的示例中只有一个客户端连接了该WiFi。如果有多个客户端连接,最好选择活跃度最高的客户端。重新打开一个命令行窗口,开始攻击!之前的窗口保留用于观察是否成功抓取数据包。
aircrack-ng -w /usr/share/wordlists/rockyou.txt -b BC:46:99:3D:66:D6 tplink-01.cap #-w指定 密码字典 -b指定路由器的MAC地址
该命令将中断客户端与WiFi之间的连接,当客户端重新连接WiFi时,将捕获到他们之间的握手认证包。如果看到下面红色圈出的内容,说明握手包捕获成功。将生成四个文件,其中以.cap结尾的文件是我们需要的。
对捕获到的.cap文件进行破解,需要准备一个密码字典。因此,无论是哪种破解方式,都需要一个强大的密码字典!Kali自带一个无线密码字典,路径为/usr/share/wordlists/rockyou.txt.gz,您可以解压使用。