一、软件&硬件环境
虚拟机:VMware Workstation 15.5.1 Pro
Kali:kali-linux-2020.4-installer-amd64.iso
无线网卡:
RT3070、RTL8187等,自行选择字典:WPA.txt
二、前期配置
1、打开 USB… 服务
打开
VMware USB Arbitration Service服务,首先是Win+R,输入services.msc,敲击Enter键。

找到
VMware USB Arbitration Service,然后启动服务就可以了。

2、加载网卡
加载网卡之前,先完全启动
kali,然后虚拟机→可移动设备→你的网卡→连接(断开与 主机 的连接)。

点击确定就行了。

查看网卡是否加载进来了。从图片中可以看出,名为
wlan0的网卡已经加载进了kali中。
iwconfig

三、正式开始
1、开启无线网卡的监听模式
查看网卡是否支持监听模式。
airmon-ng

注:从图中可以看到我的无线网卡 wlan0 是支持监听模式的。如果该命令没有任何输出则表示没有可以支持监听模式的网卡。
开启无线网卡的监听模式。
airmon-ng start wlan0

开启监听模式之后,无线接口
wlan0变成了wlan0mon,可以使用iwconfig命令查看,如下图所示:

2、扫描当前环境的 WiFi 网络
使用
airodump-ng命令列出无线网卡扫描到的WiFi详细信息,包括信号强度,加密类型,信道等。这里我们记下要破解WiFi的BSSID和信道,如图中我用红色框框标记出来的。当搜索到我们想要破解的WiFi热点时可以Ctrl+C停止搜索。
airodump-ng wlan0mon

3、抓取握手包
使用网卡的监听模式抓取周围的无线网络数据包,其中我们需要用到的数据包是包含了
WiFi密码的握手包,当有新用户连接WiFi时会发送握手包。
airodump-ng -c 1 --bssid 64:51:7E:02:45:6A -w ./hack wlan0mon

参数解释:
| 参数 | 含义 |
|---|---|
| -c | 指定 WiFi 的通道(channel),不细解释,自行学习 |
| –bssid | 指定 WiFi 的 BSSID,也就是 MAC 地址 |
| -w | 指定生成文件的名称 |
使用客户端连接这个
WiFi。

可以看到这里有握手包出现:
WPA handshke: 64:51:7E:02:45:6A。

这是启动抓包命令后,生成的文件。

4、进行 WiFi 密码的破解(跑包)
WPA.txt是我上传到kali中的字典文件。
aircrack-ng -b 64:51:7E:02:45:6A -w ./WPA.txt ./hack-01.cap
参数解释:
| 参数 | 含义 |
|---|---|
| -b | 指定 WiFi 的 BSSID,也就是 MAC 地址 |
| -w | 指定字典文件 |
这不闲着也是闲着,就截了个动态图。以示我是真的在做,不是 P 图。

瞅瞅,看看,结果出来了,这当然肯定是我把密码(
FFA4E9ED17)写进去了的,不然真的要运行到猴年马月呀。

5、附加
如果抓不到
握手包,就先把连接WiFi的客户端踢下线,然后对方会再次连接WiFi,这样就可以抓取握手包了。抓取完握手包之后就可以进行上面第 4 步的破解(跑包)了。
aireplay-ng -0 5 -a 64:51:7E:02:45:6A -c 7C:B3:7B:84:54:BC wlan0mon

6、结语
能不能
破解 WiFi网络,完全取决于你的字典是否足够强大。本文只提供学习思路,从来没有教唆他人去破解 WiFi,如有人举报,我不知道,我不会,我没有。请出门右拐。
类似的WiFi破解文章有很多这里有现成的文章就转载下,嘿嘿!谢谢观看:
Kali Linux使用Aircrack破解wifi密码(wpa/wpa2)
python版的暴力破解WiFi