kali linux破解wifi密码-超详细过程
前期准备
VMware Workstation虚拟机
在虚拟机安装好kail linunx系统
无线网卡(芯片为3070或者1887L都支持Linux)
一.打开终端,用airmon-ng命令查看
如果出现无法访问…没有那个文件或目录
解决办法:先在window主机上按win+r键然后输入services.msc
回车
找到VMware USB Arbitration Service,双击
1.启动类型改为自动 …2.启动服务状态 …3.确定
二.打开虚拟机的设置,改成跟下图中2一样(如果为灰色无法更改,则需要关闭kail系统后再改)
将usb无线网卡插在电脑上,(注意:网卡芯片为3070或者8187L,买的时候要注意)
点击 虚拟机 -> 可移动设备 -> 选择那个有WLAN的 -> 连接
三.命令ifconfig查看网卡信息,有wlan0表示连接成功
四.命令airmon-ng start wlan0开启网卡监听模式
五.输入iwconfig命令查看网卡信息, wlan0mon网卡名加了mon则表示成功
六.命令airodump-ng wlan0mon,开始扫描WiFi,按ctrl+c结束任务
BSSID为wifi的MAC地址,PWR为信号强弱程度,数值越小信号越强;#DATA为数据量,越大使用的人就越多,CH为信道频率(频道),ESSID为wifi的名称,中文可能会有乱码
七,接着输入airodump-ng --bssid BSSID -c 信道频率 -w 抓包存储的路径 wlan0mon
如:airodump-ng --bssid BC:5F:6F:3D:03:74 -c 13 -w /home wlan0mon
数据包已经正在抓取
如果抓取不到数据,新建一个终端:键入airepaly-ng -0 0 -c 连接到WiFi的手机mac地址 -a bssid 网卡名(一般为wlan0mon)
如:aireplay-ng -0 0 -c B8:37:65:94:5D:13 -a BC:5F:6F:3D:03:74 wlan0mon
(0 WiFi设备无限次数,-0 8则攻击8次。攻击原理是:先让设备掉线,设备会再自动连接,并发这个自动连接过程会进行三次握手,会发送tcp包(里面包含加密的密码数据),我方伪装成WiFi热点去窃取该数据包。我方窃取后即可用字典穷举法暴力破解加密的WiFi密码,
数据包里面的密码是哈希加密的,哈希加密只能正向)
出现WPA handshake时,表示抓包成功
两个终端都按Ctrl+c停止,不然那边会一直断网的
cd打开抓包的目录,ls列出来,就看到我们抓到的数据包
八.解压kali自带的字典文件 路径:/usr/share/wordlists/rockyou.txt.gz
如 :gzip -d/usr/share/wordlists/rockyou.txt.gz
九.键入 aircrack-ng -w 字典路径 握手包路径,回车后开始爆破
如:aircrack-ng -w /usr/share/wordlists/rockyou.txt /home/wifi-0.1.cap
耐心等待密码破解吧…
————————————————
版权声明:本文为CSDN博主「凡尘-追梦者」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/weixin_44545251/article/details/100279827
最新文章
- ASP.NET中的Session怎么正确使用
- boolean 和 Boolean 类型数据的差别
- acpi参考网站
- MySql指令集
- 第50课 C++对象模型分析(上)
- C#.NET SQL数据库备份与还原解决方案
- java中访问mysql数据库中的表结构信息
- 3、MyBatis.Net学习笔记之增删改
- C++惯用法:通过成员模板实现隐式转换(Coercion 强迫 by Member Template)
- 安装旧版的docker-engine-1.12.6
- 关于npm安装报错 网络问题等等等
- Web 应用 WEB框架 HTTP协议 初识Django
- 录毛线脚本,直接抓包手写最简洁的LoadRunner性能测试脚本
- sql number类型和varchar2类型
- grid网格系统布局
- 机器学习中正则惩罚项L0/L1/L2范数详解
- MarkDown编辑使用指南
- Boss Group Worker Group NioEventLoopGroup
- ovn-kubernetes安装指南
- [Java]一步一步学 Web