使用Kali無線滲透獲取WiFi密碼(WPA)


前期准備:

在虛擬機Kali中是無法直接使用物理機本身的網卡的,需要自己買一塊網卡插上去讓Kali使用,而且對於網卡的類型也是有限制的,買得不好的話就用不了又得退貨。本人在這用的無線網卡型號為EP-N8508GS,僅供參考。

Fighting:

先將無線網卡插入Kali Linux,輸入iwconfig命令查看得到,網卡名為wlan0:

 

接着通過以下命令將可能會影響進行無線實驗的因素排除掉:

 

接着啟動monitor模式:

 

輸入iwconfig命令確認一遍,確實已進入monitor模式:

 

接着,輸入airodump-ng wlan0mon命令來進行抓包:

在這里選擇對加密類型為WPA的Tenda_490298進行抓包,可看到其BSSID為C8:3A:35:49:02:98,CH即信道為4。

 

接着輸入airodump-ng wlan0mon --bssid C8:3A:35:49:02:98 -c 4 -w wpa只抓取該WPA的數據包:

可以看到,有三台設備連接到該路由WiFi,應該是手機,接着提示已經抓到了4步握手信息,然后可以關閉抓取。

上面可能是因為有個室友剛好去連WiFi而不是一直都連着吧,所以直接就可以看到。

若抓不到4步握手,則通過以下命令斷開設備與WiFi的連接,使其重新建立連接從而可以抓取四步握手信息:

aireplay-ng -0 2 -a 52:A5:89:BA:57:B3 -c 68:3E:34:A1:F7:27 wlan0mon

 

通過ls wpa*命令查看抓到的信息保存的文件(多的wpa包是之前做測試保存下來的):

這里看最新的那個即wpa-04即可,可以看到總共有4個。

 

后面使用Kali Linux中默認存在的字典,目錄為/usr/share/wordlists/rockyou.txt.zip,其中需要使用命令來解壓:

這里順便記錄一下Kali中幾個常用的字典文件的位置:

/usr/share/john/password.lst

/usr/share/wfuzz/wordlist

/usr/share/ wordlists

 

然后使用命令aircrack-ng -w /usr/share/wordlists/rockyou.txt wpa-04.cap進行破解:

可以看到,破解成功,密碼為11223344

沒到兩秒鍾的時間就暴破出WiFi密碼,這個弱口令是一個室友當初想方便一點就弄的這個,后面趕緊改了個復雜的。

最后注意的是,WPA和WEP不同(具體的可以百度),如果在字典中沒有對應的口令,換句話說,只要WiFi密碼設置得夠復雜、在口令字典文件中不存在,那么就別指望爆破出密碼了。可以看出,也是需要點運氣的~

 

原文地址:https://blog.csdn.net/ski_12/article/details/76598873


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM