admin管理员组文章数量:1620376
(纯小白教程)破解无线wifi密码的前提:
所需要的工具:
工具 | 数量 |
---|---|
kali系统 | 1 |
一个无线网卡 | 1 |
很强大的密码本 | 1 |
一个聪明的大脑 | 1 |
1. 00x1F-----虚拟机连接网卡:
将虚拟机kali系统打开至可控制页面,再插上无线网卡便会出现以下这个界面
这里我们选择连接到虚拟机,并且选择2020kali,点击确定,如果没出现的话可以在‘虚拟机’ 可移动设备里面查看,并且连接
我这里有个无线网卡,就连接上面这个,与主机断开连接
00x2S-----开始攻击调用AIRCRACK系列命令:
首先我们先查看一下我们的网卡是否存在,前提是否一切顺利
第一个命令:
ifconfig
当你看到wlan0时说明网卡连接成功一切正常
第二个命令:
airmon-ng start wlan0 //启动网卡的监听模式
这里我们成功启动了网卡的监听模式,启动了网卡的监听模式后网卡的名称便变成了wlan0mon,可再次调用ifconfig查看
第三个命令:
airodump-ng wlan0mon //监听周围的无线wifi
扫描过程是一个动态的过程,如果出现你想攻击的wifi后立刻停止扫描Ctrl+c停止
第四个命令:
(我们这里拿倒数第六个WiFi信号Uadmin做实验,毕竟拿自己做实验不违法(狗头)):
airodump-ng wlan0mon -c 9 --bssid 76:0A:83:DC:1B:67 -w ~/wlan0mon
第四个命令中几个参数的理解
-c :便是上图中的CH, 代表信道
--bssid : 便是上图的BSSID,代表路由器的 MAC 地址
-w ~/wlan0mon : 将抓取到的流量包保存在根目录下并且名命为含有wlan0mon的数据包(为后面的破解提供破解数据包,如果不需要破解可以不写这一段)
PWR 代表信号的强度,数值越大代表信息越强
ENC代表用的加密的方式
AUTH 代表认证的方式
ESSID是WIFI的名字
输入第四个命令后,便会对指定的这个wifi进行监控,在图中第一行的是WiFi主机,而第二行显示了一位用户便是已经连接了该wifi的用户
此时我们要破解wifi密码便要对该用户或者是无线路由器本身进行攻击,该命令会打断连接客户端和WIFI之间的连接,等到客户端重新连接WIFI的时候,就会抓取他们之间的握手认证包!
为了查看方便我们再打开一个终端输入第五个命令
aireplay-ng -0 50 -a 76:0A:83:DC:1B:67 -c A4:B1:C1:D9:76:69 wlan0mon
此处命令是指定对某一个用户进行攻击命令
也可以换成:aireplay-ng -0 50 -a 76:0A:83:DC:1B:67 wlan0mon //直接对无线路由器进行攻击
-0 表示发起默认的攻击,后面接的数字是表示攻击的强度,如果只是想攻击测试,并不想被对方察觉很大的问题便攻击50左右的强度,让用户下线便可以,如果是想对无线路由器进行断网攻击就填写0,默认一直攻击
-a 指定无线路由器BSSID
-c 指定强制断开的设备MAC
攻击后我们可以在之前这个终端发现弹出了这一段MAC,说明用户断开后重新连上该无线路由,此时我们便可以对其进行攻击了(此时你文档的根目录便会多出一个后缀为cap的文件)
最后一个命令 :
aircrack-ng wlan0mon-01.cap -w password.txt
一般情况下我会把密码本放到根目录,和握手包放一起这样就不会有复杂的路径
wlan0mon-01.cap是自动生成在根目录下的握手包
-w 后接的是密码本,破解wifi需要强大的密码本
破解成功后便是这样,密码为:12345678910
最后得说一句
希望大家要善用技术,不要做危害他人的事情,无论你技术怎样,做人还是要正直不能做一些违法犯罪的事情,我仅希望大家能够通过这篇文章能够意识到弱口令的危害,已经网络安全的重要性,加强网络安全意识。
版权声明:本文标题:在Kali中利用Aircrack破解无线密码 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://m.elefans.com/dongtai/1728816864a1175065.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论