KALI Aircrack-ng 破解WPA WPA2 WIFI密码

2020-05-31 16:35:25 浏览数 (1)

Hello大家好,我是零分,很高兴又和大家见面了,今天呢,咱们不讲C语言,来点“甜豆~”,不知道大家最近有没有上《信息与安全》这门科目。相信大家对黑客这个词已经有个了解。那么如何成为一个黑客呢?

一般来说黑客最喜欢的操作系统就是Linux,为什么呢,因为Linxu是开源系统,简单地说就是可以想干啥就干事,想修改啥就修改啥。

那么今天呢,我也不多说废话,教给大家一个最简单的黑客技术,那就是利用Kali Linxu系统,破解WI-FI。Kali是bt5的一个升级版,在诸多方面还是有很大的进步的。

这篇帖子是在我新浪博客上发表的文章阅读原文会自动跳转,微博名字TheMrxk,黑客界我的名字就不叫零分了,叫黑冰,曾经自己有过自己的博客哈不过维护太费钱就关闭了~

KALI Aircrack-ng 破解WPA WPA2 WIFI密码 (作者:黑冰)

1. 更新 /etc/apt/sources.list

vim /etc/apt/sources.list

deb http://http.kali.org/kali kali-rolling main contrib non-free //换源

apt-get update //更新

2.首先我们需要一张网卡。(一般都会使用3070芯片的网卡)如果大家不知道如何买网卡还想买到便宜的, 那就凑合买一张30块钱(360二代无线WIFI)。 京东淘宝都可以买。把网卡接入到KALI系统里。

3.查看网卡接口,确保有wlan(也就是外置USB网卡)

查看网卡

开启监听模式,不然下面无法执行。 start 是开启的意思

开启监听模式

开启之后我这边的网卡变成了wlan0(如果不确定可以使用ifconfig再次查看。)接下来就是扫描周边能接收到的AP WIFI信号了。回车

扫描代码

扫描到我自己的测试信号(中文翻译:黑冰测试)

先查看一下HOME目录里面有没有多余的抓包文件还有自己的密码字典。

查看文件

扫描到自己要破解的WIFI(heibingceshi) AP之后可以按住Ctrl c 暂停扫描,然后就是对这个AP进行抓包。-c 是指定信道 也就是CH下面的 -w 指定抓包的名称 --bssid AP端的MAC地址。出现BUSY说明网卡比较垃圾比如我自己的,等一小会就可以了。

扫描

再次查看目录是否有多余文件

查看文件

抓包的窗口不要关闭,打开一个新的终端,用指令使对方的手机与AP断线。从而获取到握手包。-0是突击模式攻击 5是攻击两次 -a 指定AP MAC地址 -c 指定一个客户端MAC地址。 当出现【WPA handshake: XX:XX:XX:XX:XX:XX】的时候表示已经成功抓包了。

攻击抓包

成功之后就提示出 KEY FOUND 【heibingQQ952339610】(括号里面的是密码)

破解成功

由于测试WiFi和密码都是自己设置的,实际操作中还是需要强大的字典,需要的话可以加我,免费送。

所需的命令:

ifconfig //网卡接口

airmon-ng start wlan0 //开启监听模式

ifconfig //再次查看接口

airodump-ng wlan0mon //扫描WIFI

ls //查看目录

airodump-ng -c 信道 -w 名称 --bssid AP MAC地址 wlan0mon //抓握手包

ls //查看目录

aireplay-ng -0 攻击次数 -a AP MAC地址 -c 客户端MAC地址 wlan0mon //

攻击断线

aircrack-ng -w 密码目录 握手包地址。

0 人点赞