kali linux主要以滲透測試及』破解wifi密碼』聞名。
裝置要求:
這種攻擊需要字典檔案,乙個好的字典至關重要。我以kali linux自帶的rockyou字典為例,位於/user/share/wordlists/rockyou.txt.gz。
使用前先解壓:
# gzip -d /usr/share/wordlists/rockyou.txt.gz注意:破解其他人的wifi密碼是「犯罪」,so,don』t;我使用自己的無線路由器演示。
知道了攻擊方法,你自然就知道怎麼防範了。
在終端中執行:
# airmon-ng上面命令列出了支援監控模式的無線網絡卡。如果沒有任何輸出,表示無線網絡卡不支援監控模式。你可以看到我的wlan0支援監控模式。
# airmon-ng start wlan0執行成功之後網絡卡介面變為wlan0mon;可以使用ifconfig命令檢視。
# airodump-ng wlan0mon上面列出了周圍的wifi和它們的詳細資訊,包括訊號強度、加密型別、頻道等。要記住要破解wifi的頻道號和bssid。
按ctrl-c結束。
使用網絡卡的監聽模式抓取周圍的無線網路資料報。其中,對我們最重要的資料報是:包含密碼的包-也叫握手包。當有新使用者或斷開使用者自動連線wifi時,會傳送握手包。
開始抓包:
# airodump-ng -c 6 --bssid c8:3a:35:30:3e:c8 -w ~/ wlan0mon引數解釋:
現在我們只要等使用者連線/重連線wifi了,運氣不好也許要很長時間。
但是我們是不會等的,這不是耐心黑客該幹的事。有乙個叫aireplay-ng的工具,它可以強制使用者斷開wifi連線;原理是,給連線到wifi的乙個裝置傳送乙個deauth(反認證)包,讓那個裝置斷開wifi,隨後它自然會再次連線wifi。
aireplay-ng的生效前提是,wifi網路中至少有乙個連線的裝置。從上圖(4)可以看到哪些裝置連線到了wifi,station就是連線裝置的mac位址,記住乙個。
開啟新終端執行:
# aireplay-ng -0 2 -a c8:3a:35:30:3e:c8 -c b8:e8:56:09:cc:9c wlan0mon引數解釋:
如果成功:
按ctrl-c結束抓包。
我們已經得到了想要的握手包了,可以結束無線網絡卡的監控模式了:
# airmon-ng stop wlan0mon
# aircrack-ng -a2 -b c8:3a:35:30:3e:c8 -w /usr/share/wordlists/rockyou.txt ~/*.cap引數解釋:
kali破解WIFI密碼
今天我們來學習一下通過kali和乙個好的字典來破解wifi密碼。宣告 此教程僅供學習研究使用,嚴禁使用此技術進行非法行為 首先我們需要乙個具有監聽功能的無線網絡卡 這裡我給大家推薦 rt3070 本章實驗通過虛擬機器vmware進行 先通過services.msc來開啟vmware usb arbi...
kali破解wifi密碼
開始 1 選擇合適的網絡卡,有些網絡卡kali識別不了,我用的網絡卡資訊 2 網絡卡開啟監聽模式 3 檢視監聽模式是否開啟成功 網絡卡名稱變成wlan0mon說明已經開啟成功 5 抓取握手包。命令格式 airodump ng c bssid w 輸入 airodump ng c 11 bssid 3...
Aircrack ng破解無線WIFI密碼
首先,如果kali是裝在虛擬機器裡面的話,是不能用物理機的無線網絡卡的。所以,如果我們要想進行無線破解,需要外接乙個無線網絡卡裝置,並且該裝置要支援 monitor 監聽模式 iwconfig 系統配置無線網路裝置或顯示無線網路裝置資訊的命令。iwconfig命令類似於ifconfig命令,但是他配...