首页» 教程» 网络安全» WIFI破解,Kali Liunx渗透WIFI教程

WIFI破解,Kali Liunx渗透WIFI教程

Hello,嗨,大家好,我是哈喽猿。

这里是哈喽猿网

今天推送的是网络安全【kalinux】的文章,感谢您宝贵的时间阅读

注意:破解他人WIFI是不对的,我也只是破解了自己的WIFI,本文提供的技术是让大家明白WIFI破解的原理与防护

 

1.首先断开连接的wifi

在终端中执行:

# airmon-ng 

WIFI破解

上面命令列出了支持监控模式的无线网卡。如果没有任何输出,表示无线网卡不支持监控模式。你可以看到我的wlan0支持监控模式。

 

 

2.开启无线网卡的监控模式

# airmon-ng start wlan0

  WIFI破解,监听网卡

执行成功之后网卡接口变为wlan0mon;可以使用ifconfig命令查看。

 

 

3.查看wifi网络

搜索周围的wifi网络

# airodump-ng wlan0mon

 WIFI破解,搜索附近WIFI网络

如上图所示,我想要破解的wifi便是名称出现乱码的那个,至于为什么会出现乱码,未知,我是通过排除法找到了这个。

使用airodump-ng 命令列出无线网卡扫描到的WiFi热点详细信息,包括信号强度,加密类型,信道等。这里我们记下要破解WiFi的BSSID和信道,如图中我用红色标记出来的。当搜索到我们想要破解的WiFi热点时可以 Ctrl+C 停止搜索。

BSSID:         DC:FE:18:1B:42:6B

信道:             13

 

 

4.抓取握手包

使用网卡的监听模式抓取周围的无线网络数据包。其中,对我们最重要的数据包是:包含密码的包-也叫握手包。当有新用户或断开用户自动连接wifi时,会发送握手包。

抓包:

# airodump-ng -c 13 --bssid DC:FE:18:1B:42:6B  -w ~/ wlan0mon

 参数解释:

-c 指定信道,就是上面标记的目标热点的信道

-bssid指定目标路由器的BSSID,就是上面标记的BSSID

-w指定抓取的数据包保存的目录

WIFI破解,开始抓包

如图所示, 

DC:FE:18:1B:42:6B是目标路由器的BSSID,

50:01:D9:7E:F0:3F  是我标记的我的手机的MAC地址,因为我的手机已经连上此WIFI

 

 

5.强制连接到wifi的设备重新连接路由器

现在我们使用aireplay-ng命令给手机发送一个反认证包,使手机强制断开连接,随后它会自动再次连接wifi。 

不难看出,airplay-ng生效的前提是WiFi热点中必须至少已经接入一个设备。 

由于刚刚打开的终端一直在执行抓包工作,所以我们重新打开一个终端,输入命令。

WIFI破解,获取抓手包                                                 

参数解释:

-0表示发起deauthentication攻击

-a指定无线路由器BSSID(路由器MAC)

-c指定强制断开的设备(客户端MAC)

注意:

手机的MAC地址已变是因为跑得不是一次程序

返回抓包界面 出现WAP handshake代表成功

这个时候使用Ctrl+C命令停止抓包,同时结束无线网卡的监听模式。 

结束监听:

kali@root:~# airmon-ng stop wlan0mon

WIFI破解,强制设备下线

 

6.暴力破解 

上面已经成功抓取到了握手包,现在要做的工作就是将握手包的密码和字典文件中的密码进行匹配。

kali@root:~# aircrack-ng -a2 -b DC:FE:18:1B:42:6B -w password.txt ~/-02.cap

抓包文件保存在如下文件夹,-02.cap是最新的抓包文件。

WIFI破解,获取到抓包

参数解释:

-a2代表WPA的握手包

-b指定要破解的wifi BSSID。

-w指定字典文件

最后是抓取的包

 

7.成功

破解成功后的WIFI密码

conquer

使用crunch生成密码字典

最小8位 最大11位 数字组成的密码

 

# crunch 8 11 0123456789 -o ~/password.txt            

发表评论

0 评论

提供最优质的资源集合

站长留言