使用 Aircrack-ng 破解 Wi-Fi 密码
本文最后更新于 2025年11月9日 凌晨
说在前面
不建议在未经允许的情况下破解他人的 Wi-Fi,建议使用自己的 Wi-Fi 测试。
本方案的原理:监听目标 Wi-Fi,同时对目标 Wi-Fi 发起攻击,使正常连接该 Wi-Fi 的设备断线,断线后设备会尝试重新连接 Wi-Fi,此时会发送包含加密过的密码的握手包,我们就能抓取到这个握手包,再用字典中的密码挨个按照相同加密方式去匹配抓到的握手包。
简而言之:最后能不能成功还是依赖于字典,只有 Wi-Fi 密码刚好在字典中存在才能有机会匹配到,不存在那就没戏了,暴力破解就是这样子的,全靠运气和莽 😂。
准备测试环境
1. 检查无线网卡是否支持监听模式
如果自己电脑物理机装的就是 Linux 系统,直接执行 iw list,检查输出是否有“monitor”字样,如果没有,需要自行准备支持监听模式的 USB 网卡之类的东西,我用的是在淘宝买的 MT7921 USB 无线网卡。
1 | |
2. 准备测试环境
在你的 Linux 系统中安装
Aircrack-ng[1]
工具包,或者直接去 镜像站
[2] 下载
Live 版的 Kali Linux 系统镜像(比如
kali-linux-2025.3-live-amd64.iso),自行制作系统盘,然后引导进入
Live 环境进行后面的操作,如果你是用的 USB
无线网卡,也可以用虚拟机测试,USB
无线网卡可以很方便的直接连接到虚拟机。
如果你用的是 Windows,只建议使用虚拟机 + 无线网卡的方案,不建议尝试直接在 Windows 运行 Aircrack-ng,兼容性不好。
测试步骤
1. 网卡切换到监听模式
1 | |
2. 清理干扰进程
1 | |
3. 列出附近的 Wi-Fi 网络,记下目标 Wi-Fi 的 BSSID 和 CH(信道)
1 | |
注意这里的无线网卡名称是 wlan0mon, 而不是
wlan0。因为刚刚开启了监听 (monitor) 模式。
4. 监听目标 Wi-Fi
1 | |
5. 发送 Deauthentication 攻击
为了加速握手包的捕捉,可以发送 Deauthentication 攻击,让目标设备断线并重新连接
1 | |
捕捉到握手包后就可以执行 airmon-ng stop wlan0mon
停止监听模式了
6. 使用字典破解 Wi-Fi 密码
1 | |
这里使用的是 kali 自带的密码本,为提高成功概率,可把 -w 后面的 txt 文件换成自定义专用密码本。
进阶操作:制作自己的密码本
例 1. 制作包含所有本地手机号的密码本
1 | |