WiFi密码怎么设置才好如何设置我的电脑密码
WiFi密碼怎么設(shè)置才好?
Kali Linux 破解WiFi密碼
準備工作
$ iwconfig
$ iwconfig wlan0 mode monitor
檢查一下網(wǎng)卡是否處理監(jiān)管狀態(tài)
1. airmon-ng
airmon-ng 包含在 aircrack-ng 套件中,可將網(wǎng)絡(luò)接口卡置于監(jiān)控模式。 網(wǎng)卡通常只接受由 NIC 的 MAC 地址定義的以它們?yōu)槟繕说臄?shù)據(jù)包,但是使用 airmon-ng,所有無線數(shù)據(jù)包,無論它們是否以它們?yōu)槟繕?,都將被接受?應該能夠在不與接入點鏈接或驗證的情況下捕獲這些數(shù)據(jù)包。 它用于通過將網(wǎng)絡(luò)接口置于監(jiān)控模式來檢查接入點的狀態(tài)。 首先必須將無線網(wǎng)卡配置為打開監(jiān)控模式,然后如果您認為有任何進程干擾它,請殺死所有后臺進程
$ airmon-ng check kill && airmon-ng start wlan0
2. airodump-ng
airodump-ng 用于列出我們周圍的所有網(wǎng)絡(luò)并查看有關(guān)它們的有價值信息。
airodump-ng 的基本功能是嗅探數(shù)據(jù)包,因此它本質(zhì)上被編程為在處于監(jiān)控模式時抓取我們周圍的所有數(shù)據(jù)包。
我們將針對我們周圍的所有連接運行它并收集數(shù)據(jù),例如連接到網(wǎng)絡(luò)的客戶端數(shù)量、它們相應的 MAC 地址、加密方式和通道名稱,然后開始瞄準我們的目標網(wǎng)絡(luò)。
當你想破解 wifi 時,你需要捕捉“握手”。握手是個人計算機和無線網(wǎng)絡(luò)的連接,是網(wǎng)絡(luò)數(shù)據(jù)包和個人計算機數(shù)據(jù)包相遇的時候。
通過握手,您不再需要在 wifi 范圍內(nèi),您可以使用握手和 wifi 名稱破解密碼(稍后您將了解這一點)?,F(xiàn)在您需要捕獲通過 wifi 路由器和網(wǎng)絡(luò)中所有個人計算機發(fā)送的所有數(shù)據(jù)包。
有一個問題,比如“如果 MAC 地址用于確保每個數(shù)據(jù)包都被傳遞到正確的位置,那么我們?nèi)绾尾东@它?”,答案是“是與否,它用于將數(shù)據(jù)包發(fā)送到正確的位置目的地,我們作為黑客只能接收發(fā)送到我們 MAC 地址的數(shù)據(jù)包,但這僅適用于您的無線網(wǎng)卡的默認模式,即“托管”模式,但是有一種模式可以讓我們捕獲所有數(shù)據(jù)包在我們的 Wi-Fi 范圍內(nèi),不僅是發(fā)送到我們設(shè)備上的 Wi-Fi,因此稱為監(jiān)控模式。”。所以,現(xiàn)在您已經(jīng)了解了基礎(chǔ)知識并準備好實際進行握手。首先,更改 MAC 地址,通過在輸入以下命令進入監(jiān)控模式:
$ airodump-ng wlan0
初步廣泛掃描一下周邊網(wǎng)絡(luò)情況,選擇紅色方框中WiFi名為:feeling 嘗試一下,后面針對性抓包
你可以看到,當我最后檢查 wlan0 模式時,它是監(jiān)視器,正如你在圖像上看到的那樣。 所以你已經(jīng)準備好實際捕獲握手,然后很容易通過握手和密碼字典文件列表來破解無線網(wǎng)絡(luò)。每次客戶端與目標 AP 關(guān)聯(lián)時,都會發(fā)送握手數(shù)據(jù)包。 因此,為了捕獲它,我們將捕獲每個發(fā)送的數(shù)據(jù)包。 在本章中,我們將使用名為“airodump-ng”的程序。 該程序使我們能夠嗅探和捕獲通過網(wǎng)絡(luò)發(fā)送的數(shù)據(jù)包。 該程序也是預裝程序。 抓握手有兩個步驟。
指定目標抓包
$ airodump-ng -c 1 --bssid -w feeling wlan0
握手成功
3. aireplay-ng
aireplay-ng 將數(shù)據(jù)包引入無線網(wǎng)絡(luò)以創(chuàng)建或加速流量。 來自兩個不同來源的數(shù)據(jù)包可以被 aireplay-ng 捕獲。 第一個是現(xiàn)網(wǎng),第二個是來自已經(jīng)存在的 pcap 文件的數(shù)據(jù)包。 Airplay-ng 在針對無線接入點和用戶的取消身份驗證攻擊中很有用。 可以使用 airplay-ng 執(zhí)行一些攻擊,客戶端將創(chuàng)建一個可以被 airodump 捕獲的數(shù)據(jù)包,然后 aircrack 從修改后的數(shù)據(jù)包中破解密鑰。 airplay-ng 的其他一些攻擊選項包括chopchop、fragment arepreplay 等。
$ aireplay-ng --deauth 1000 -a -c <終端用戶MAC> wlan0
4. aircrack-ng
aircrack 用于密碼破解。 使用airodump捕獲所有數(shù)據(jù)包后,我們可以通過aircrack破解密鑰。 它使用 PTW 和 FMS 兩種方法破解這些密鑰。 PTW 方法分兩個階段完成。 一開始只使用ARP包,只有這樣,如果搜索后沒有破解密鑰,它會使用所有其他捕獲的包。 PTW 方法的一個優(yōu)點是并非所有數(shù)據(jù)包都用于破解。 在第二種方法中,即 FMS,我們同時使用統(tǒng)計模型和蠻力算法來破解密鑰。 也可以使用字典方法。
$ aircrack-ng -a2 -w /usr/share/wordlists/sqlmap.txt feeling-01.cap feeling-02.cap wlan0
通過以上命令結(jié)合Kali自帶的wordlists里面字典包,成功破解到WiFi密碼為:nicaibudao
一共花了:6分31秒。總體來講拼的是CPU性能和字典質(zhì)量?。?/b>!
動態(tài)圖
5. 無線網(wǎng)絡(luò)安全問題
既然我們知道如何測試所有已知無線加密 (WEP/WPA/WPA2) 的安全性,就可以相對容易地保護我們的網(wǎng)絡(luò)免受這些攻擊,因為我們知道黑客可以用來破解這些加密的所有弱點。
5.1. WEP:
WEP 是一種古老的加密方式,而且它非常弱,正如我們在課程中看到的那樣,無論密碼強度如何,即使沒有人連接,也有許多方法可以用來破解這種加密方式 網(wǎng)絡(luò)。 由于 WEP 的工作方式,這些攻擊是可能的,我們討論了 WEP 的弱點以及如何使用它來破解它,其中一些方法甚至可以讓您在幾分鐘內(nèi)破解密鑰。
5.2. WPA/WPA2:
WPA 和 WPA2 非常相似,它們之間的唯一區(qū)別是用于加密信息的算法,但兩種加密的工作方式相同。 WPA/WPA2可以通過兩種方式破解。
5.2.1. 如果啟用了 WPS 功能
那么無論其復雜性如何,都有很大的機會獲得密鑰,這可以通過利用 WPS 功能的弱點來完成。 WPS 用于允許用戶在不輸入密鑰的情況下連接到他們的無線網(wǎng)絡(luò),這是通過按下路由器和他們要連接的設(shè)備上的 WPS 按鈕來完成的,身份驗證使用八位密碼進行,黑客可以暴力破解 在相對較短的時間內(nèi)(平均 10 小時)強制使用此引腳,一旦他們獲得正確的引腳,他們可以使用稱為 reaver 的工具對引腳進行逆向工程并獲得密鑰,這一切都是可能的,因為 WPS 該功能使用簡單的密碼(僅 8 個字符且僅包含數(shù)字),因此它不是 WPA/WPA2 的弱點,它是可以在使用 WPA/WPA2 的路由器上啟用的功能中的一個弱點,可以利用該功能獲取實際 WPA/WPA2 鍵。
5.2.2 如果未啟用 WPS功能
那么破解 WPA/WPA2 的唯一方法是使用字典攻擊,在這種攻擊中,將密碼列表(字典)與文件(握手文件)進行比較,以檢查是否有任何密碼 網(wǎng)絡(luò)的實際密鑰,因此如果密碼表中不存在密碼,則攻擊者將無法找到密碼,拼的是cpu性能和字典文件質(zhì)量
建議:
為了安全,防止蹭網(wǎng),建議WiFi密碼設(shè)置長一些、字符類型多一點,總之復雜度高最好。
總結(jié)
以上是生活随笔為你收集整理的WiFi密码怎么设置才好如何设置我的电脑密码的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 牛客练习赛 59
- 下一篇: 如何批量开启多台电脑如何将几台电脑