前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >kali破解wifi

kali破解wifi

原创
作者头像
laity
发布2024-07-05 14:06:48
1110
发布2024-07-05 14:06:48

Kali破解WiFi

一、环境准备

要使用linux kali操作系统破解WiFi,首先需要安装vmware虚拟机,然后再在虚拟机里安装linux kali操作系统,因为kali操作系统不支持内置网卡,所以需要自己购买一个外置的支持监听的无线网卡,最后要有进行爆破破解wifi所需要的字典。我把对应的下载链接放到下面了,相关虚拟机和kali操作系统的安装我就不赘述了,网上有很多教程,自行度娘。

1.vmware虚拟机

下载链接:https://www.vmware.com/products/workstation-pro.html

2.inux kali操作系统

下载链接:https://www.kali.org/get-kali/#kali-virtual-machines

根据自己电脑的处理器的位数来选择,我选择的是64位

3.网卡

自行去某宝购买,注意要购买支持监听的无线网卡

4.字典

我在这里整合了大部分fuzz字典:

关注公众号回复wifi字典自取哦

二、实战

1. 连接外置无线网卡,打开网卡监听模式

- 查看网络配置

完成以上环境准备后,打开kali操作系统,进入终端,输入ipconfig查看我们的网络配置,主要为了查看网卡是否正常连上,如下图

输入这个命令后,我们会看到有三个接口,出现wlan0就代表外置网卡连接成功了

lo:loopback接口,本地回环接口,也可理解为127.0.0.1或localhost。

ech0:以太网接口,主要用于局域网组网以及通信。

wlan0:自己外置无线网卡的名称。

也可使用命令iwconfig来查看是否成功连接外置无线网卡,使用这个命令的好处就是可以查看无线网卡的模式,如下图无线网卡的模式为Managed

- 修改网卡模式为监听模式

查看无线网卡成功连接上后,修改网卡的模式为监听模式:输入命令airmon-ng start wlan0

此时会出现有两个进程可能会造成影响,不用管。[如果想杀死这两个进程,可输入命令airmon-ng check kill]如果不确定是否把无线网卡的监听模式打开了,也可以再次输入iwconfig如上图,出现Mode:Monitor即表示无线网卡的监听模式开启了,此时无线网卡的名称变为了wlan0mon

2. 确定要破解的wifi

- 扫描附近的wifi

输入命令airodump-ng wlan0mon可查看附近的wifi

确定我们要破解的wifi,后面那个ESSID是wifi的名称

这时候我们要记住三个东西[后面还会用到]:

BSSID:路由器的mac地址

STATION:设备的mac地址

CH:路由器的信道

3. 获取握手包

- 监听路由器

确定了要破解的wifi后,我们需要获取握手包来进行爆破获取密码。

首先我们需要监听路由器来获取握手包,使用命令airodump-ng -c 信道 --bssid 路由器mac地址 -w ~/ wlan0mon来监听路由器,然后此时有两种方法,第一种是干等着,等设备重新连接的时候我们就会获取到握手包,但是这种方法时间成本太高,周期还长,而且还不一定会获取到握手包。此时我们可以采取第二种方法,主动去攻击设备,把它踢下线,这个时候设备重新连接的时候我们就会获取到握手包。这里我随便选择了一个wifi进行示例

参数的含义:

-w:写入(保存)

~/:根目录

下图是输入命令后的界面

注意此时上图中后面没有抓到握手包,下面STATION也没有相应的设备

- 攻击设备

使用命令aireplay-ng -0 攻击次数 -a 路由器mac地址 -c 设备mac地址 wlanmon

ps:需要再开一个终端窗口进行攻击,原监听路由器的终端窗口不要关闭

这时候我们可以看到监听路由器的终端窗口的变化:如下图

这时候就代表我们获取到了握手包

4. 爆破握手包

- 用字典进行爆破握手包

使用命令aircrack-ng -a2 -b 获取到的握手包 -w 字典的位置 ~/*.cap

参数含义:

-a2:强制攻击模式

-b:目标选择

*.cap:代表所有以.cap为后缀的文件

或者另外一个命令也可以:**aircrack-ng -w dict.txt 捕获的.cap文件**

5.over!

成功获取到wifi密码为1234567800

6. 常见的问题

- 有的命令需要root权限:最好一直使用root权限

- 扫描不到wifi:可以重新连接一下外置无线网卡

- 获取不到握手包:要么等要么主动去攻击(建议),如果主动攻击也获取不到握手包,检查路由器mac地址和设备mac地址是否错误

- 有的朋友问我没有网是否还能进行以上的操作:答案是可以的

- 字典路径:usr/share/wordlists/rockyou.txt.gz(.gz为后缀的文件是压缩包,需要解压)

7.常见的相关的终端命令

还有一些其他的终端中出现的专有名词详解:

>BSSID:无线AP的Mac地址。

>PWR:信号水平报告,来源于网卡驱动。

>Beacons:无线AP发出的通告编号。

>#Data:被捕获到的数据分组的数量。

>#/s:过去十秒钟内每秒捕获数据分组的数量。

>CH:信道号。

>MB:无线AP支持的最大速率。如果MB=11,它是802.11b;如果MB=22,它是802.11b+;如果更高就是802.11g。后面的点(高于54之后)表明支持短前导码。e表示网络中有QoS(802.11e)启用。

>ENC:使用的加密算法体系。OPN表示无加密。WEP?表示WEP或者WPA/WPA2,WEP(没有问号)表明静态或动态WEP。如果出现TKIP或CCMP,那么就是WPA/WPA2。

>CIPHER:检测到的加密算法,CCMP、WRAAP、TKIP、WEP、WEP104中的一个。

>AUTH:使用的认证协议。常用的有MGT(WPA/WPA2使用独立的认证服务器,如802.1x、radius、eap等),SKA(WEP的共享密钥),PSK(WPA/WPA2的预共享密钥)或者OPN(WEP开放式)。

>ESSID:也就是所谓的SSID号。如果启用隐藏的SSID的话,它可以为空,或者显示为<length:  0>。这种情况下,airodump-ng试图从proberesponses和associationrequests中获得SSID。

>STATION:客户端的Mac地址,包括连上的和想要搜索无线来连接的客户端。如果客户端没有连上,就在BSSID下显示为not associated。

>Rate:表示传输率。

>Lost:在过去十秒钟内丢失的数据分组,基于序列号检测。

>Frames:客户端发送的数据分组数量。

>probe:被客户端查探的ESSID。如果客户端正试图连接一个AP,但是没有连接上,则将会显示在这里。

8. 相关资料

b站之前录了一个破解wifi的视频:各位朋友可以看着视频再去学习一下:https://www.bilibili.com/video/BV1a54y1N7pA/?spm_id_from=333.999.0.0&vd_source=afc92a0f81fff322491fbdc24a432093

up主叫laity1717

字典:可关注公众号 [laity的渗透测试之路](https://mp.weixin.qq.com/s/wNjqn-VA_QuGI3k1TnFwMQ)回复wifi字典自行获取

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • Kali破解WiFi
    • 一、环境准备
      • 1.vmware虚拟机
      • 2.inux kali操作系统
      • 3.网卡
      • 4.字典
    • 二、实战
      • 1. 连接外置无线网卡,打开网卡监听模式
      • 2. 确定要破解的wifi
      • 3. 获取握手包
      • 4. 爆破握手包
      • 5.over!
      • 6. 常见的问题
      • 7.常见的相关的终端命令
      • 8. 相关资料
相关产品与服务
网站渗透测试
网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档