kali使用Aircrack-ng破解WEP、WPA的WIFI密码教程
kali使用Aircrack-ng破解WEP、WPA的WIFI密碼教程
注意:需要擁有可以監聽的網卡,本人在淘寶購買。
1.在VMware虛擬機上安裝kali
這里直接推薦別人寫的博客
2.開啟網卡監聽
首先右鍵打開終端
輸入以下代碼提升權限
并且輸入密碼,注意這里的密碼在安裝kali時設置過,按照上面的參考教程來密碼應該是kali
查看你的網卡
出現一下內容則是找到了你的網卡
如果沒找到,請查看你的虛擬機是否連接了網卡,操作如下,找到你的網卡那一項,點擊連接即可。這里我的網卡是wlan0
下面開啟網卡的監聽模式
這里的wlan0是剛剛找到的網卡的接口名
此時再次使用airmon-ng命令進行查看可以發現接口名稱已經變成了wlan0mon
3.WiFi破解——WPA2為例
第一步掃描WiFi
airodump-ng wlan0mon
這里我們選擇這個名叫MERCURY_60B3的網絡進行破解
注意這里的幾個參數,BSSID下面的是要破的路由器的MAC地址,CH是信道
找到以后我們先ctrlC退出進程,這樣就可以復制上面的地址了
輸入以下命令
這里-c后面的是前面選擇的目標WIFI的信道,–bssid后面是路由器的MAC地址,station是用戶的MAC地址
-w abc 表示后面抓包會用abc命名這個你可以隨便打都行
這離我們能監聽到這個wifi有一個用戶正在使用,沒有用戶使用的WiFi是無法破解的,建議先ctrlC一下,把紅色框框里的BBSID和STATION下面的地址復制到其他地方備用
下面進行抓包
這里首先上面的那個airodump-ng -w abc -c 12 --bssid 90:76:9F:A1:60:B3 wlan0mon -ignore-nefative-oneaa
命令要在運行著,剛剛ctrlC去復制地址需要重新打一遍
重啟一個新的終端窗口,申請管理員權限sudo su,密碼默認:kali
輸入如下的指令
這里的兩個地址就是上面的那倆地址
此時我們可以在第一個終端里面看到WPA handshak字樣,則說明抓包成功
此時按ctrlC退出抓包,可以發現桌面上有這樣的.ivs
這是WiFi密碼字典
重新開啟一個終端進行破解
前面的字典,后面的是.ivs文件名
便可以破解成功,這里由于我的wifi密碼過于簡單,一下就成功了,如果比較復雜,或者字典太小,也許跑不出來
3.WiFi破解——WEP為例
第一步掃描WiFi
airodump-ng wlan0mon這里我們選擇WEP網絡進行破解
輸入如下命令進行抓包
這里-c后面的是前面選擇的目標WIFI的信道,–bssid后面是路由器的MAC地址,station是用戶的MAC地址
-w abc 表示后面抓包會用abc命名這個你可以隨便打都行
這離我們能監聽到這個wifi有一個用戶正在使用,沒有用戶使用的WiFi是無法破解的
然后我們重啟一個新的終端,提升權限后輸入以下指令
-3 指采用ARPRequesr注入攻擊模式,
這里的-b后面是BSSID,-h后面是STATON地址,
可以看到正在讀取無線數據報文,從中獲取ARP報文
在等待之后,一但成功截獲到ARP請求報文,我們將會看到大量ARP報文快速交互的情況出現
可以看到數據量很大
我們可以在桌面看到123-01.ivs的包
下面再開啟一個新終端,同樣提升權限后
輸入如下命令開始計算
注意:在抓取的無線數據報文達到了一定數量后,一般都是指IVs值達到2萬以上時,就可以開始破解,若不能成功就等待數據報文的繼續抓取然后多試幾次。
出現如下顯示則表示破解成功!
其中的(ASCII: WEPAttackTest )就是密碼
最后附上其他人寫的相關博客
WPA2
WEP
這里面有更加詳細的原理展示
總結
以上是生活随笔為你收集整理的kali使用Aircrack-ng破解WEP、WPA的WIFI密码教程的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 求助,nodejs 在安装threads
- 下一篇: DoubleClick公司推出移动广告平