無線安全水很深,本人前段時間也是因為實驗報告內容是關於無線滲透的才接觸了一些在kali中關於無線滲透的一些命令,不足之處很多,望大牛們指教~
本人宿舍的無線加密協議為wpa,因而此次是針對wpa進行操作的,本機當時的網是自己開的有線網路沒連宿舍的wifi,當時也不知道宿舍的密碼是不是弱口令,就嘗試一下吧。
相關wep、wpa等的概念網上很多,這裡不多說了。
在虛擬機器kali中是無法直接使用物理機本身的網絡卡的,需要自己買一塊網絡卡插上去讓kali使用,而且對於網絡卡的型別也是有限制的,買得不好的話就用不了又得退貨。本人在這用的無線網絡卡型號為ep-n8508gs,僅供參考。
先將無線網絡卡插入kali linux,輸入iwconfig命令檢視得到,網絡卡名為wlan0:
接著通過以下命令將可能會影響進行無線實驗的因素排除掉:
接著啟動monitor模式:
輸入iwconfig命令確認一遍,確實已進入monitor模式:
接著,輸入airodump-ng wlan0mon命令來進行抓包:
在這裡選擇對加密型別為wpa的tenda_490298進行抓包,可看到其bssid為c8:3a:35:49:02:98,ch即通道為4。
接著輸入airodump-ng wlan0mon --bssid c8:3a:35:49:02:98 -c 4 -w wpa只抓取該wpa的資料報:
可以看到,有三颱裝置連線到該路由wifi,應該是手機,接著提示已經抓到了4步握手資訊,然後可以關閉抓取。
上面可能是因為有個室友剛好去連wifi而不是一直都連著吧,所以直接就可以看到。
若抓不到4步握手,則通過以下命令斷開裝置與wifi的連線,使其重新建立連線從而可以抓取四步握手資訊:
aireplay-ng -0 2 -a 52:a5:89:ba:57:b3 -c 68:3e:34:a1:f7:27 wlan0mon
通過ls wpa*命令檢視抓到的資訊儲存的檔案(多的wpa包是之前做測試儲存下來的):
這裡看最新的那個即wpa-04即可,可以看到總共有4個。
後面使用kali linux中預設存在的字典,目錄為/usr/share/wordlists/rockyou.txt.zip,其中需要使用命令來解壓:
這裡順便記錄一下kali中幾個常用的字典檔案的位置:
/usr/share/john/password.lst
/usr/share/wfuzz/wordlist
/usr/share/ wordlists
然後使用命令aircrack-ng -w /usr/share/wordlists/rockyou.txt wpa-04.cap進行破解:
可以看到,破解成功,密碼為11223344
沒到兩秒鐘的時間就暴破出wifi密碼,這個弱口令是乙個室友當初想方便一點就弄的這個,後面趕緊改了個複雜的。
kali無線wifi密碼破解
kali linux主要以滲透測試及 破解wifi密碼 聞名。裝置要求 這種攻擊需要字典檔案,乙個好的字典至關重要。我以kali linux自帶的rockyou字典為例,位於 user share wordlists rockyou.txt.gz。使用前先解壓 gzip d usr share wo...
Kali無線滲透
aircrack ng是一款無線滲透和審計神器,它包含各種功能的工具套件 1.網路檢測 2.嗅探抓包 3.包注入 4.密碼破解 airmo ng 檢查完卡驅動 開啟和停止無線真挺 命令 arimon check airmon check kill airmon start wlan2 3 iwlis...
kali破解WIFI密碼
今天我們來學習一下通過kali和乙個好的字典來破解wifi密碼。宣告 此教程僅供學習研究使用,嚴禁使用此技術進行非法行為 首先我們需要乙個具有監聽功能的無線網絡卡 這裡我給大家推薦 rt3070 本章實驗通過虛擬機器vmware進行 先通過services.msc來開啟vmware usb arbi...