kali wifi破解(多种方式)

2年前其他教程34454
kali wifi破解(多种方式) 路远3306 已于2022-07-12 18:44:32修改 9428 收藏 81 分类专栏: kali 文章标签: 网络 linux 运维 于2022-07-12 17:25:03首次发布 kali 专栏收录该内容 5 篇文章 1 订阅 订阅专栏

注:只是为了方便交流学习,请勿其他用途;谢谢观看!

准备好kali系统,电脑可以链接无线wifi!!使用Aircrack-ng 进行暴力破解,linux上已经安装此工具!

1.执行以下命令查看电脑设备

iwconfig

检查出现wlan0 即可!因为本人电脑的特殊性,有一个单读网卡wlan1(本案例用的wlan1)

2.监听附近网络:

airmon-ng start wlan0

完成上述操作后,我门内再次用iwconfig的命令查看此时会如下图出现wlan0mon,说明已经进入监听状态

3.扫描附近的网络,开启监听模式后无线网卡无法继续连接 wifi,使用后需要关闭监听模式

airodump-ng wlan0mon

wlan0 信道出现问题,无法监听到附近wifi; 网络搜所方案解决,基本上都被这个博图总结了,链接:https://blog.csdn.net/x0916/article/details/122576944 如果依然无法解决,那应该就是wlan0硬件有问题了,那么就只能购买无线usb驱动了(这样就出现了wlan1) 使用命令airmon-ng stop wlan0mon停止wlan0的监听,本机监听wlan1:

airodump-ng wlan1

下图即是监听到的wifi 破解主要用到的BSSID 以及 CH; 这一步会输出两个列表,两个列表不停在刷新。 第一个列表表示扫描到的无线网络 AP 信息,会用到以下几列信息: BSSID: 无线 AP 的硬件地址 PWR: 信号强度,值是负数,绝对值越小表示信号越强 CH: 无线网络信道 ENC: 加密方式,我们要破解的是 WPA2 ESSID: 无线网络的名称 第二个列表表示某个无线网络中和用户设备的连接信息: BSSID: 无线 AP 的硬件地址 STATION: 用户设备的硬件地址 扫描列表会不停刷新,确定最终目标后按 Ctrl+C 退出。

4.开始抓包,对自家wifi进行测试;使用命令:airodump-ng –bssid BSSID -c 信道频率 -w 抓包存储的路径 wlan0mon(本机是 wlan1)

airodump-ng --bssid DC:FE:18:AE:12:3A -c 1 -w /home/wifi wlan1 #信道1

station: 链接的设备物理地址

5.打开一个新的终端,开始对目标设备发起攻击,使用命令:aireplay-ng -<攻击模式> <攻击次数> -a 无线 AP 硬件地址> -c <用户设备硬件地址> <处于监听模式的网卡名称>

对应会生成如图文件,在 /home/wifi下:

aireplay-ng -0 0 -c F8:A2:D6:B9:13:C5 -a DC:FE:18:AE:12:3A wlan1

扫描过程中如果有用户设备尝试连接 Wi-Fi 时,我们就会拿到握手包。

只有当扫描状态后面出现 ][ WPA handshake: DC:FE:18:AE:12:3A后,我们才拿到拿到进行破解的握手包。 所以我们可以同时使用 aireplay-ng 对目标设备进行攻击,使其掉线重新连接,这样我们就拿到了握手包。 拿到握手包后按 Ctrl+C 结束扫描即可。

发起攻击后,当 airodump-ng 成功拿到了握手包,使用 Ctrl+C 退出攻击。

查看握手包 wifi-01.cap,如果出现多个选择数字大的,如wifi-02.cap、wifi-03.cap·······

6.开始暴力破解wifi密码,使用命令:aircrack-ng -w 密码字典 <包含握手包的 cap 文件> 本人使用kali自带的字典:目录/usr/share/wordlists,该目录下字典的详细说明用途链接: https://www.csdn.net/tags/MtTaMgysMTMxOTk4LWJsb2cO0O0O.html

aircrack-ng -w /usr/share/wordlists/rockyou.txt /home/wifi-01.cap

这将会耗费很多时间,最终获取到密码或者没有获取到密码(那需要你更换一个密码词典再次尝试)

信号更换命令: iwconfig wlan1 channel 7

感谢博客:https://www.unvone.com/71476.html Airgeddon工具破解教程:http://www.52bug.cn/hkjs/3612.html Airgeddon工具github地址:https://github.com/conwnet/wpa-dictionary

相关文章

Postman安装教程及汉化

Postman安装教程及汉化...

微信小程序源码1000套

微信小程序源码1000套...

Vue系列之—Element UI 表单自定义效验规则

Vue系列之—Element UI 表单自定义效验规则...

LCD1602屏幕简介(全网最详细教程)

LCD1602屏幕简介(全网最详细教程)...

代理、正向代理与反向代理

代理、正向代理与反向代理...

AUTOSAR实战教程 - 通信协议栈CAN_CANIF_PDUR_CANTP_COM_XCP_ECUC配置一网打尽

AUTOSAR实战教程 - 通信协议栈CAN_CANIF_PDUR_CANTP_COM_XCP_ECUC配置一网打尽...