上次發布過一篇在osx系統破解wifi密碼的教程, 這次發布一篇使用kali破解wifi的教程
wpa/psk的加密方式相對於wep的加密方式更加安全,wep是一種老式的加密方式,在2023年時就被wpa加密所淘汰,由於其安全效能存在好幾個弱點,很容易被專業人士攻破,不過,對於非專業人來說還是比較安全的。其次由於wep採用的是ieee 802.11技術,而現在無線路由裝置基本都是使用的ieee 802.11n技術,因此,當使用wep加密時會影響無線網路裝置的傳輸速率,如果是以前的老式裝置只支援ieee 802.11的話,那麼無論使用哪種加密都可以相容,對無線傳輸速率沒有什麼影響。
wpa-psk/wpa2-psk是我們現在經常設定的加密型別,這種加密型別安全效能高,而且設定也相當簡單,不過需要注意的是它有aes和tkip兩種加密演算法。
1: kali系統
2: 需要破解的網路為901
3: 一塊wifi網絡卡
4: mdk3 , aircrak套件, hashcat的使用(kali系統預設就有)
把網絡卡插入電腦, 使用ifconfig, 確認當前網絡卡介面沒有問題, 可以看到當前有乙個wlan0的網絡卡介面
使用:sudo airmon-ng start wlan0 命令, 把網絡卡切換為監聽模式, 出現了以下資訊 (mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon) ,wlan0mon為監聽埠
使用以下命令開始監聽網路流量資訊:sudo airodump-ng -w file wlan0mon, essid為901的熱點就是我們的目標路由, 這條命令會把所有網路流量資訊儲存起來, -w 是指把捕獲的資訊儲存到file.cap檔案中
而且通過以下視窗, 看出901所在的通道為11
重新開啟乙個視窗, 使用mdk3, 強制斷線路由901的所有鏈結, 此次操作是為了能讓aircrack抓到wifi的握手資訊 , -c為需要強制斷線的通道:11,mdk3的命令為:
mdk3 wlan0mon d -c 11過了幾分鐘, 可以看到, 使用者重新連線上了901路由, 我們也捕獲到了handshake資訊, 上面airodump-ng的命令視窗頂部出現了以下資訊wpa handshake,此時直接ctrl+c ,停止捕獲資訊:
在kali的home目錄下生成了了幾個檔案 ,此時的file-01.cap為最重要的檔案:
我們使用mdk3是為了能讓901的使用者重新連線上wifi, 那麼我們才能夠獲取到handshake, 如果沒有獲取到handshake, 那還要等等, 直到獲取到wifi的握手資訊..
網頁會返回乙個hccapx的檔案, 使用hashcat命令破解, 引數dic.txt為生成的字典檔案 , -m引數2500代表破解的方式為wpa/wpa2, 901.hccapx為生成的檔案, 最後破解出來的密碼為00111111:
然後使用hashcap破解, 參考我的例外一篇文章:用hashcat每秒計算1.4億個密碼,破解隔壁wifi密碼
mac系統安裝aircrack-ng破解wifi密碼(2):
nono
出處:企業**:
開源部落格:
287101329
18101055830
kali 系統 wifi密碼破解筆記
先輸入ifconfig 看看有沒有無線網絡卡 然後再插入無線網絡卡 就可以知道插入的無線網絡卡叫什麼名字 下圖的無線網絡卡叫 wlan0 airmon ng start wlan0 將網絡卡轉換為監聽模式,你將會看到下列資訊 接著關閉可能阻礙的程序 kill 482 741 4000 我這裡不用殺程...
kali破解WIFI密碼
今天我們來學習一下通過kali和乙個好的字典來破解wifi密碼。宣告 此教程僅供學習研究使用,嚴禁使用此技術進行非法行為 首先我們需要乙個具有監聽功能的無線網絡卡 這裡我給大家推薦 rt3070 本章實驗通過虛擬機器vmware進行 先通過services.msc來開啟vmware usb arbi...
kali 密碼破解彙總
常見名詞解釋 常見埠資訊收集 利用 nmap即可檢視目標埠是否開啟 nmap t4 a 192.168.1.1 24掃瞄區域網內所有裝置開啟的相關埠,當然我們也可以中 msfconsole nessus等相關神器進行資訊收集,但這裡不再詳講!如下圖 這台 asus rt n56u裝置開啟了 22 8...