Kali Linux 暴力破解 wifi密碼

2021-08-14 02:56:25 字數 2549 閱讀 6558

注意:私自破解他人wifi屬於違法行為,我這裡使用自己的wifi熱點作為學習和測試。明白了破解原理就知道應該怎麼防範了。

暴力破解需要準備的工具:

所謂暴力破解就是窮舉法,將密碼字典中每乙個密碼依次去與握手包中的密碼進行匹配,直到匹配成功。所以能否成功破解wifi密碼取決於密碼字典本身是否包含了這個密碼。破解的時間取決於cpu的運算速度以及密碼本身的複雜程度。如果wifi密碼設得足夠複雜,即使有乙個好的密碼字典,要想破解成功花上個幾天幾十天甚至更久都是有可能滴。

kali linux作業系統本身有預設的字典檔案,我們將它解壓出來。

root@kali

:~# gzip -d /usr/share/wordlists/rockyou.txt.gz

1.使用airmon-ng命令檢查網絡卡是否支援監聽模式

從圖中可以看到我的無線網絡卡wlan0是支援監聽模式的。如果該命令沒有任何輸出則表示沒有可以支援監聽模式的網絡卡。

2.開啟無線網絡卡的監聽模式

開啟監聽模式之後,無線介面wlan0變成了wlan0mon,可以使用ifconfig命令檢視 

3.搜尋周圍的wifi網路

使用airodump-ng 命令列出無線網絡卡掃瞄到的wifi熱點詳細資訊,包括訊號強度,加密型別,通道等。這裡我們記下要破解wifi的bssid和通道,如圖中我用紅色標記出來的。當搜尋到我們想要破解的wifi熱點時可以 ctrl+c 停止搜尋。

4.抓取握手包 

使用網絡卡的監聽模式抓取周圍的無線網路資料報,其中我們需要用到的資料報是包含了wifi密碼的握手包,當有新使用者連線wifi時會傳送握手包。 

抓包:

root@kali

:~# airodump-ng -c 10 --bssid d4:ee:07:12:57:80 -w ~/ wlan0mon

引數解釋:

上面可以看到連線到wifi熱點的裝置,我標記出來的是我的平板電腦的mac位址。

5.強制連線到wifi的裝置重連路由器 

現在我們使用aireplay-ng命令給平板傳送乙個反認證包,使平板電腦強制斷開連線,隨後它會自動再次連線wifi。 

不難看出,airplay-ng生效的前提是wifi熱點中必須至少已經接入乙個裝置。 

由於剛剛開啟的終端一直在執行抓包工作,所以我們重新開啟乙個終端,輸入命令。

# aireplay-ng

-0 2 -a

d4:ee

:07:12:57:80 -c

ac:cf

:85:b6

:81wlan0mon

引數解釋

此刻可以看到已經成功抓取到握手包了。如下: 

這個時候使用ctrl+c命令停止抓包,同時結束無線網絡卡的監聽模式。 

結束監聽:

6 暴力破解 

上面已經成功抓取到了握手包,現在要做的工作就是將握手包的密碼和字典檔案中的密碼進行匹配,我只是使用了一般複雜的全字母密碼,花了將近20分鐘破解出密碼。

從圖中可以看到已經破解成功了。

再次提醒大家:私自破解他人wifi屬於違法

行為,知道了破解方法,相信大家就懂得如何防範了。

kali linux暴力破解wifi密碼

前期 需要將kali安裝好,並且有無線網絡卡 注意kali支援晶元為3070和1887l的網絡卡 開啟kali,開啟終端,使用命令ifconfig檢視網絡卡資訊,若有wlan0表示網絡卡連線成功 在這裡插入描述 開啟網絡卡監聽模式 airmon ng start wlan0 iwconfig,網絡卡...

Kali Linux 暴力破解wifi密碼

注意 私自破解他人wifi屬於違法行為,我這裡使用自己的wifi熱點作為學習和測試。明白了破解原理就知道應該怎麼防範了。暴力破解需要準備的工具 kali linux 作業系統,我使用的是裝在虛擬機器中的kali linux 支援監聽模式的無線網絡卡,我這裡使用的是usb無線網絡卡rt3070 rt5...

medusa 暴力破解

medusa 美杜莎 和hydra 九頭蛇 差不多 科普下 medusa是支援afp,cvs,ftp,http,imap,ms sql,mysql,ncp netware nntp,pcanywhere,pop3,postgresql,rexec,rlogin,rsh,smb,smtp auth v...