kali無線wifi密碼破解

2021-07-25 11:52:00 字數 1371 閱讀 8862

kali linux主要以滲透測試及』破解wifi密碼』聞名。

裝置要求:

這種攻擊需要字典檔案,乙個好的字典至關重要。我以kali linux自帶的rockyou字典為例,位於/user/share/wordlists/rockyou.txt.gz。

使用前先解壓:

# gzip -d /usr/share/wordlists/rockyou.txt.gz
注意:破解其他人的wifi密碼是「犯罪」,so,don』t;我使用自己的無線路由器演示。

知道了攻擊方法,你自然就知道怎麼防範了。

在終端中執行:

# airmon-ng
上面命令列出了支援監控模式的無線網絡卡。如果沒有任何輸出,表示無線網絡卡不支援監控模式。你可以看到我的wlan0支援監控模式。

# airmon-ng start wlan0
執行成功之後網絡卡介面變為wlan0mon;可以使用ifconfig命令檢視。

# airodump-ng wlan0mon
上面列出了周圍的wifi和它們的詳細資訊,包括訊號強度、加密型別、頻道等。要記住要破解wifi的頻道號和bssid。

按ctrl-c結束。

使用網絡卡的監聽模式抓取周圍的無線網路資料報。其中,對我們最重要的資料報是:包含密碼的包-也叫握手包。當有新使用者或斷開使用者自動連線wifi時,會傳送握手包。

開始抓包:

# airodump-ng -c 6 --bssid c8:3a:35:30:3e:c8 -w ~/ wlan0mon
引數解釋:

現在我們只要等使用者連線/重連線wifi了,運氣不好也許要很長時間。

但是我們是不會等的,這不是耐心黑客該幹的事。有乙個叫aireplay-ng的工具,它可以強制使用者斷開wifi連線;原理是,給連線到wifi的乙個裝置傳送乙個deauth(反認證)包,讓那個裝置斷開wifi,隨後它自然會再次連線wifi。

aireplay-ng的生效前提是,wifi網路中至少有乙個連線的裝置。從上圖(4)可以看到哪些裝置連線到了wifi,station就是連線裝置的mac位址,記住乙個。

開啟新終端執行:

# aireplay-ng -0 2 -a c8:3a:35:30:3e:c8 -c b8:e8:56:09:cc:9c wlan0mon
引數解釋:

如果成功:

按ctrl-c結束抓包。

我們已經得到了想要的握手包了,可以結束無線網絡卡的監控模式了:

# airmon-ng stop wlan0mon

# aircrack-ng -a2 -b c8:3a:35:30:3e:c8 -w /usr/share/wordlists/rockyou.txt ~/*.cap
引數解釋:

kali破解WIFI密碼

今天我們來學習一下通過kali和乙個好的字典來破解wifi密碼。宣告 此教程僅供學習研究使用,嚴禁使用此技術進行非法行為 首先我們需要乙個具有監聽功能的無線網絡卡 這裡我給大家推薦 rt3070 本章實驗通過虛擬機器vmware進行 先通過services.msc來開啟vmware usb arbi...

kali破解wifi密碼

開始 1 選擇合適的網絡卡,有些網絡卡kali識別不了,我用的網絡卡資訊 2 網絡卡開啟監聽模式 3 檢視監聽模式是否開啟成功 網絡卡名稱變成wlan0mon說明已經開啟成功 5 抓取握手包。命令格式 airodump ng c bssid w 輸入 airodump ng c 11 bssid 3...

Aircrack ng破解無線WIFI密碼

首先,如果kali是裝在虛擬機器裡面的話,是不能用物理機的無線網絡卡的。所以,如果我們要想進行無線破解,需要外接乙個無線網絡卡裝置,並且該裝置要支援 monitor 監聽模式 iwconfig 系統配置無線網路裝置或顯示無線網路裝置資訊的命令。iwconfig命令類似於ifconfig命令,但是他配...