浅试使用 airodump + hashcat 暴力破解自家的 WiFi 密码

破解原理

握手包是设备连接到 WiFi 时交换的认证信息,包含了 WiFi 密码的加密信息,通过抓取握手包再对其进行解密,即可获得 WiFi 密码。

安装 Kali ,配置环境

此处使用 VMware 虚拟机安装 Kali。

官网下载 Kali VMware 版

下载地址
解压得到虚拟机文件,放入 VMware 虚拟机保存目录下,打开 VMware,选择文件>扫描虚拟机,完成导入。
启动虚拟机,默认账号密码为kali

配置 USB 无线网卡

插入 USB 无线网卡,打开 VMware,选择虚拟机>可移动设备,选择无线网卡连接到虚拟机。
在 Kali 中打开终端,输入lsusb,查看是否识别到设备。

安装驱动

本次使用的是 Tenda AX300网卡,芯片为 AIC8800DC,根据官网教程下载驱动包
内核要求不高于6.8,需要先降级内核版本,更换内核流程见

1
sudo dpkg -i ax300-wifi-adapter-linux-driver.deb

安装完成后输入ifconfig查看是否有 wlan 网卡。

修改网卡为 Monitor 模式

使用iwconfig提示 no wireless extensions,查询得知新内核或无线接口的驱动程序只支持iw工具使用的较新的wireless-extensions 配置接口,而不是iwconfig使用的旧的 D2 接口。[1]

1
2
3
sudo ifconfig wlan0 down
sudo iw dev wlan0 set type monitor
sudo ifconfig wlan0 up

执行sudo iw dev检查是否成功设置为 monitor 模式

开始破解

查询周边 WiFi 信息

1
sudo airodump-ng wlan0

查询得到目标 WiFi 的 BSSID 和信道。

抓取握手包

1
sudo airodump-ng -c 1 --bssid FF:FF:FF:FF:FF:FF -w ~/ wlan0

参数说明:

  • -c:指定信道
  • --bssid:指定目标 WiFi 的 BSSID
  • -w:指定保存文件的路径
    手机连上目标 WiFi,显示抓取到握手包。

解密握手包

下载 hashcat

hashcat 是一个强大的密码破解工具,特色是可以利用 GPU 算力大幅加快计算速度。从Github下载最新版本。

转换握手包格式

在 hashcat 的转换网站,将抓取到的 .cap 文件拖入,转换得到 hashcat 兼容格式

破解密码

在 Windows 环境下进行,托梦得知密码为8位数字,故采取掩码攻击方式匹配8位数字。

1
.\hashcat.exe -m 22000 -a 3 <HCCAP FILE> ?d?d?d?d?d?d?d?d

参数说明:

  • -m 22000:指定哈希类型为 WPA-PBKDF2-PMKID+EAPOL,适用于 WPA/WPA2/WPA3,更多类型见.\hashcat.exe --help

  • -a:指定攻击模式为掩码攻击

    • 0:直接字典攻击 - 尝试列表中的所有单词
    • 1:组合攻击 - 将多个字典中的单词连接起来
    • 3:掩码攻击 - 使用自定义字符集生成密码组合
    • 6&7:混合攻击 - 字典+掩码 & 掩码+字典
    • 9:关联攻击- 使用用户名、文件名、提示或其他可能影响密码生成的信息来攻击特定的哈希值
  • <HCCAP FILE>:指定上一步转换后的抓包文件

  • ?d?d?d?d?d?d?d?d:指定掩码为8位数字

    • ?l = abcdefghijklmnopqrstuvwxyz
    • ?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ
    • ?d = 0123456789
    • ?h = 0123456789abcdef
    • ?H = 0123456789ABCDEF
    • ?s = «space»!”#$%&’()*+,-./:;<=>?@[]^_`{|}~
    • ?a = ?l?u?d?s
    • ?b = 0x00 - 0xff

更多用法见官方Wiki

参考文章


浅试使用 airodump + hashcat 暴力破解自家的 WiFi 密码
https://heeteve-blog.pages.dev/2025/04/暴力破解WiFi密码/
作者
Heeteve
发布于
2025年4月27日
许可协议