kali使用Aircrack-ng破解WEP、WPA的WIFI密码教程
kali使用Aircrack-ng破解WEP、WPA的WIFI密碼教程
注意:需要擁有可以監(jiān)聽的網(wǎng)卡,本人在淘寶購(gòu)買。
1.在VMware虛擬機(jī)上安裝kali
這里直接推薦別人寫的博客
2.開啟網(wǎng)卡監(jiān)聽
首先右鍵打開終端
輸入以下代碼提升權(quán)限
并且輸入密碼,注意這里的密碼在安裝kali時(shí)設(shè)置過,按照上面的參考教程來密碼應(yīng)該是kali
查看你的網(wǎng)卡
出現(xiàn)一下內(nèi)容則是找到了你的網(wǎng)卡
如果沒找到,請(qǐng)查看你的虛擬機(jī)是否連接了網(wǎng)卡,操作如下,找到你的網(wǎng)卡那一項(xiàng),點(diǎn)擊連接即可。這里我的網(wǎng)卡是wlan0
下面開啟網(wǎng)卡的監(jiān)聽模式
這里的wlan0是剛剛找到的網(wǎng)卡的接口名
此時(shí)再次使用airmon-ng命令進(jìn)行查看可以發(fā)現(xiàn)接口名稱已經(jīng)變成了wlan0mon
3.WiFi破解——WPA2為例
第一步掃描WiFi
airodump-ng wlan0mon
這里我們選擇這個(gè)名叫MERCURY_60B3的網(wǎng)絡(luò)進(jìn)行破解
注意這里的幾個(gè)參數(shù),BSSID下面的是要破的路由器的MAC地址,CH是信道
找到以后我們先ctrlC退出進(jìn)程,這樣就可以復(fù)制上面的地址了
輸入以下命令
這里-c后面的是前面選擇的目標(biāo)WIFI的信道,–bssid后面是路由器的MAC地址,station是用戶的MAC地址
-w abc 表示后面抓包會(huì)用abc命名這個(gè)你可以隨便打都行
這離我們能監(jiān)聽到這個(gè)wifi有一個(gè)用戶正在使用,沒有用戶使用的WiFi是無法破解的,建議先ctrlC一下,把紅色框框里的BBSID和STATION下面的地址復(fù)制到其他地方備用
下面進(jìn)行抓包
這里首先上面的那個(gè)airodump-ng -w abc -c 12 --bssid 90:76:9F:A1:60:B3 wlan0mon -ignore-nefative-oneaa
命令要在運(yùn)行著,剛剛ctrlC去復(fù)制地址需要重新打一遍
重啟一個(gè)新的終端窗口,申請(qǐng)管理員權(quán)限sudo su,密碼默認(rèn):kali
輸入如下的指令
這里的兩個(gè)地址就是上面的那倆地址
此時(shí)我們可以在第一個(gè)終端里面看到WPA handshak字樣,則說明抓包成功
此時(shí)按ctrlC退出抓包,可以發(fā)現(xiàn)桌面上有這樣的.ivs
這是WiFi密碼字典
重新開啟一個(gè)終端進(jìn)行破解
前面的字典,后面的是.ivs文件名
便可以破解成功,這里由于我的wifi密碼過于簡(jiǎn)單,一下就成功了,如果比較復(fù)雜,或者字典太小,也許跑不出來
3.WiFi破解——WEP為例
第一步掃描WiFi
airodump-ng wlan0mon這里我們選擇WEP網(wǎng)絡(luò)進(jìn)行破解
輸入如下命令進(jìn)行抓包
這里-c后面的是前面選擇的目標(biāo)WIFI的信道,–bssid后面是路由器的MAC地址,station是用戶的MAC地址
-w abc 表示后面抓包會(huì)用abc命名這個(gè)你可以隨便打都行
這離我們能監(jiān)聽到這個(gè)wifi有一個(gè)用戶正在使用,沒有用戶使用的WiFi是無法破解的
然后我們重啟一個(gè)新的終端,提升權(quán)限后輸入以下指令
-3 指采用ARPRequesr注入攻擊模式,
這里的-b后面是BSSID,-h后面是STATON地址,
可以看到正在讀取無線數(shù)據(jù)報(bào)文,從中獲取ARP報(bào)文
在等待之后,一但成功截獲到ARP請(qǐng)求報(bào)文,我們將會(huì)看到大量ARP報(bào)文快速交互的情況出現(xiàn)
可以看到數(shù)據(jù)量很大
我們可以在桌面看到123-01.ivs的包
下面再開啟一個(gè)新終端,同樣提升權(quán)限后
輸入如下命令開始計(jì)算
注意:在抓取的無線數(shù)據(jù)報(bào)文達(dá)到了一定數(shù)量后,一般都是指IVs值達(dá)到2萬以上時(shí),就可以開始破解,若不能成功就等待數(shù)據(jù)報(bào)文的繼續(xù)抓取然后多試幾次。
出現(xiàn)如下顯示則表示破解成功!
其中的(ASCII: WEPAttackTest )就是密碼
最后附上其他人寫的相關(guān)博客
WPA2
WEP
這里面有更加詳細(xì)的原理展示
總結(jié)
以上是生活随笔為你收集整理的kali使用Aircrack-ng破解WEP、WPA的WIFI密码教程的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 求助,nodejs 在安装threads
- 下一篇: DoubleClick公司推出移动广告平