【无线安全】Kali 暴力破解 WiFi 密码步骤详解 | 您所在的位置:网站首页 › 破解无线网络最好的软件下载 › 【无线安全】Kali 暴力破解 WiFi 密码步骤详解 |
一、软件&硬件环境
虚拟机:VMware Workstation 15.5.1 Pro Kali:kali-linux-2020.4-installer-amd64.iso 无线网卡:RT3070、RTL8187 等,自行选择 字典:WPA.txt 二、前期配置 1、打开 USB… 服务打开 VMware USB Arbitration Service 服务,首先是 Win+R,输入 services.msc,敲击 Enter 键。 找到 VMware USB Arbitration Service,然后启动服务就可以了。 加载网卡之前,先完全启动 kali,然后 虚拟机 → 可移动设备 → 你的网卡 → 连接(断开与 主机 的连接)。 点击确定就行了。 查看网卡是否加载进来了。从图片中可以看出,名为 wlan0 的网卡已经加载进了 kali 中。 iwconfig查看网卡是否支持监听模式。 airmon-ng注:从图中可以看到我的无线网卡 wlan0 是支持监听模式的。如果该命令没有任何输出则表示没有可以支持监听模式的网卡。 开启无线网卡的监听模式。 airmon-ng start wlan0开启监听模式之后,无线接口 wlan0 变成了 wlan0mon,可以使用 iwconfig 命令查看,如下图所示: 使用 airodump-ng 命令列出无线网卡扫描到的 WiFi 详细信息,包括信号强度,加密类型,信道等。这里我们记下要破解WiFi 的 BSSID 和 信道,如图中我用红色框框标记出来的。当搜索到我们想要破解的 WiFi 热点时可以 Ctrl+C 停止搜索。 airodump-ng wlan0mon使用网卡的监听模式抓取周围的无线网络数据包,其中我们需要用到的数据包是包含了 WiFi密码 的握手包,当有新用户连接 WiFi 时会发送握手包。 airodump-ng -c 1 --bssid 64:51:7E:02:45:6A -w ./hack wlan0mon参数解释: 参数含义-c指定 WiFi 的通道(channel),不细解释,自行学习–bssid指定 WiFi 的 BSSID,也就是 MAC 地址-w指定生成文件的名称使用客户端连接这个 WiFi。 可以看到这里有握手包出现:WPA handshke: 64:51:7E:02:45:6A。 这是启动抓包命令后,生成的文件。 WPA.txt 是我上传到 kali 中的字典文件。 aircrack-ng -b 64:51:7E:02:45:6A -w ./WPA.txt ./hack-01.cap参数解释: 参数含义-b指定 WiFi 的 BSSID,也就是 MAC 地址-w指定字典文件这不闲着也是闲着,就截了个动态图。以示我是真的在做,不是 P 图。 瞅瞅,看看,结果出来了,这当然肯定是我把密码(FFA4E9ED17)写进去了的,不然真的要运行到猴年马月呀。 如果抓不到 握手包,就先把连接 WiFi 的客户端踢下线,然后对方会再次连接 WiFi,这样就可以抓取 握手包 了。抓取完 握手包 之后就可以进行上面第 4 步的破解(跑包)了。 aireplay-ng -0 5 -a 64:51:7E:02:45:6A -c 7C:B3:7B:84:54:BC wlan0mon能不能 破解 WiFi 网络,完全取决于你的字典是否足够强大。本文只提供学习思路,从来没有教唆他人去 破解 WiFi ,如有人举报,我不知道,我不会,我没有。请出门右拐。 类似的WiFi破解文章有很多这里有现成的文章就转载下,嘿嘿!谢谢观看: Kali Linux使用Aircrack破解wifi密码(wpa/wpa2) python版的暴力破解WiFi |
CopyRight 2018-2019 实验室设备网 版权所有 |