kali破解wifi密码
靈感來自這篇博客
https://blog.csdn.net/qq_42263820/article/details/1227756450.開篇
因為kali抓包需要支持的外置網卡(我的是筆記本,kali識別不了內置網卡,所以買了張3070的外置網卡,也就幾十塊(要支持抓包的網卡))
ps:這網卡不僅可以用于抓包,而且還可以代替內置網卡,網絡確實好了一點。
1.配置
(1)win10
首先得在你的電腦上打開VMware USB,這樣你的虛擬機才支持外置網卡
步驟:
1.window主機上按win+r鍵然后輸入services.msc
2.找到VMware USB Arbitration Service,運行即可
(2)vmware
首先得讓你的虛擬機使用這個網卡
步驟:虛擬機->可移動設備->找到你的網卡->點擊斷開連接(連接主機)
然后查看vmware是否是usb2.0。
步驟:虛擬機->設置->usb控制器
查看是否是usb2.0
當我們在配置這些后能在kali里輸入ifconfig看見wlan0時,說明我們的網卡已經成功配置好了
2.設置
首先我們要測試網卡是否能抓包
在命令行輸入airmon-ng start wlan0啟動網卡監聽模式
如果再輸入ifconfig發現wlan0變成wlan0mon,說明成功監聽
3.抓包
(1)掃描網絡
使用airodump-ng wlan0mon掃描附近網絡
注意:有可能輸入命令后啥都沒有,這時需要重啟網卡,輸入下面三個命令即可
ifconfig wlan0mon down iwconfig wlan0mon mode monitor ifconfig wlan0mon up輸入后再輸入上面的掃描命令就應該可以顯示掃描的網絡
(2)設置參數
掃描網絡后我們要選取攻擊的網絡(掃描到你心儀的網絡后記得按ctrl+c終止掃描)
我們以第一個網絡為例
我們要記錄他的BSSID,和CH參數,這個是抓包的關鍵
其中CH是頻道,不在一個頻道是無法抓包的
(3)抓包
然后我們輸入如下命令
airodump-ng -c 6 --bssid A8:E2:C3:AF:6F:4E -w root wlan0mon命令解釋: -c 代表端口 也就是頻道 --bssid就是目標地址 -w代表存儲的目錄(不過我個人感覺是以這個名字來命名,反正我當時是設置了發現也是全丟在了根目錄下)當然有時候抓包不成功,就比如如下情況
這是因為沒有用戶斷開連接重新連接,因為這個工具的原理是進行deauth洪水攻擊,需要用戶斷開重連才能獲取其cap握手包,所以如果不能獲取的話可以采用如下命令來攻擊,導致用戶掉線(當然運行一段時間后需要ctrl+c關掉,不然用戶一直無法上線就不能獲取),這樣用戶重連我們就能獲取握手包了。(所以這個攻擊得要有用戶在線,然后去使其掉線重連來獲取)
(4)爆破
獲取的cap包我們可以在系統中看到,然后使用我最開始放的鏈接的兩種方式來進行爆破,這里爆破就不放出來了,每個人字典都不同,盡情發揮吧!
總結
以上是生活随笔為你收集整理的kali破解wifi密码的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: ubuntu14.04上网问题
- 下一篇: 软切换、硬切换,垂直切换、水平切换