注意:私自破解他人wifi屬於違法行為,我這裡使用自己的wifi熱點作為學習和測試。明白了破解原理就知道應該怎麼防範了。
暴力破解需要準備的工具:
所謂暴力破解就是窮舉法,將密碼字典中每乙個密碼依次去與握手包中的密碼進行匹配,直到匹配成功。所以能否成功破解wifi密碼取決於密碼字典本身是否包含了這個密碼。破解的時間取決於cpu的運算速度以及密碼本身的複雜程度。如果wifi密碼設得足夠複雜,即使有乙個好的密碼字典,要想破解成功花上個幾天幾十天甚至更久都是有可能滴。
kali linux作業系統本身有預設的字典檔案,我們將它解壓出來。
root@kali
:~# gzip -d /usr/share/wordlists/rockyou.txt.gz
1.使用airmon-ng命令檢查網絡卡是否支援監聽模式
從圖中可以看到我的無線網絡卡wlan0是支援監聽模式的。如果該命令沒有任何輸出則表示沒有可以支援監聽模式的網絡卡。
2.開啟無線網絡卡的監聽模式
開啟監聽模式之後,無線介面wlan0變成了wlan0mon,可以使用ifconfig命令檢視
3.搜尋周圍的wifi網路
使用airodump-ng 命令列出無線網絡卡掃瞄到的wifi熱點詳細資訊,包括訊號強度,加密型別,通道等。這裡我們記下要破解wifi的bssid和通道,如圖中我用紅色標記出來的。當搜尋到我們想要破解的wifi熱點時可以 ctrl+c 停止搜尋。
4.抓取握手包
使用網絡卡的監聽模式抓取周圍的無線網路資料報,其中我們需要用到的資料報是包含了wifi密碼的握手包,當有新使用者連線wifi時會傳送握手包。
抓包:
root@kali
:~# airodump-ng -c 10 --bssid d4:ee:07:12:57:80 -w ~/ wlan0mon
引數解釋:
上面可以看到連線到wifi熱點的裝置,我標記出來的是我的平板電腦的mac位址。
5.強制連線到wifi的裝置重連路由器
現在我們使用aireplay-ng命令給平板傳送乙個反認證包,使平板電腦強制斷開連線,隨後它會自動再次連線wifi。
不難看出,airplay-ng生效的前提是wifi熱點中必須至少已經接入乙個裝置。
由於剛剛開啟的終端一直在執行抓包工作,所以我們重新開啟乙個終端,輸入命令。
# aireplay-ng
-0 2 -a
d4:ee
:07:12:57:80 -c
ac:cf
:85:b6
:81wlan0mon
引數解釋
此刻可以看到已經成功抓取到握手包了。如下:
這個時候使用ctrl+c命令停止抓包,同時結束無線網絡卡的監聽模式。
結束監聽:
6 暴力破解
上面已經成功抓取到了握手包,現在要做的工作就是將握手包的密碼和字典檔案中的密碼進行匹配,我只是使用了一般複雜的全字母密碼,花了將近20分鐘破解出密碼。
從圖中可以看到已經破解成功了。
再次提醒大家:私自破解他人wifi屬於違法
行為,知道了破解方法,相信大家就懂得如何防範了。
kali linux暴力破解wifi密碼
前期 需要將kali安裝好,並且有無線網絡卡 注意kali支援晶元為3070和1887l的網絡卡 開啟kali,開啟終端,使用命令ifconfig檢視網絡卡資訊,若有wlan0表示網絡卡連線成功 在這裡插入描述 開啟網絡卡監聽模式 airmon ng start wlan0 iwconfig,網絡卡...
Kali Linux 暴力破解wifi密碼
注意 私自破解他人wifi屬於違法行為,我這裡使用自己的wifi熱點作為學習和測試。明白了破解原理就知道應該怎麼防範了。暴力破解需要準備的工具 kali linux 作業系統,我使用的是裝在虛擬機器中的kali linux 支援監聽模式的無線網絡卡,我這裡使用的是usb無線網絡卡rt3070 rt5...
medusa 暴力破解
medusa 美杜莎 和hydra 九頭蛇 差不多 科普下 medusa是支援afp,cvs,ftp,http,imap,ms sql,mysql,ncp netware nntp,pcanywhere,pop3,postgresql,rexec,rlogin,rsh,smb,smtp auth v...