kali破解wifi密码

您所在的位置:网站首页 kali使用笔记本内置无线网卡 kali破解wifi密码

kali破解wifi密码

2024-06-20 18:33| 来源: 网络整理| 查看: 265

灵感来自这篇博客

https://blog.csdn.net/qq_42263820/article/details/122775645 0.开篇

因为kali抓包需要支持的外置网卡(我的是笔记本,kali识别不了内置网卡,所以买了张3070的外置网卡,也就几十块(要支持抓包的网卡)) ps:这网卡不仅可以用于抓包,而且还可以代替内置网卡,网络确实好了一点。

1.配置 (1)win10

首先得在你的电脑上打开VMware USB,这样你的虚拟机才支持外置网卡 步骤: 1.window主机上按win+r键然后输入services.msc 2.找到VMware USB Arbitration Service,运行即可

(2)vmware

首先得让你的虚拟机使用这个网卡 步骤:虚拟机->可移动设备->找到你的网卡->点击断开连接(连接主机) 在这里插入图片描述 然后查看vmware是否是usb2.0。 步骤:虚拟机->设置->usb控制器 查看是否是usb2.0 在这里插入图片描述

当我们在配置这些后能在kali里输入ifconfig看见wlan0时,说明我们的网卡已经成功配置好了

2.设置

首先我们要测试网卡是否能抓包 在命令行输入airmon-ng start wlan0启动网卡监听模式 如果再输入ifconfig发现wlan0变成wlan0mon,说明成功监听

3.抓包 (1)扫描网络

使用airodump-ng wlan0mon扫描附近网络

注意:有可能输入命令后啥都没有,这时需要重启网卡,输入下面三个命令即可

ifconfig wlan0mon down iwconfig wlan0mon mode monitor ifconfig wlan0mon up

输入后再输入上面的扫描命令就应该可以显示扫描的网络

(2)设置参数

扫描网络后我们要选取攻击的网络(扫描到你心仪的网络后记得按ctrl+c终止扫描) 我们以第一个网络为例 在这里插入图片描述 我们要记录他的BSSID,和CH参数,这个是抓包的关键 其中CH是频道,不在一个频道是无法抓包的

(3)抓包

然后我们输入如下命令

airodump-ng -c 6 --bssid A8:E2:C3:AF:6F:4E -w root wlan0mon 命令解释: -c 代表端口 也就是频道 --bssid就是目标地址 -w代表存储的目录(不过我个人感觉是以这个名字来命名,反正我当时是设置了发现也是全丢在了根目录下)

当然有时候抓包不成功,就比如如下情况 解析: 第一行的bssid为路由器的数据信息,beacons代表信号强弱 第二行的bssid(这里没显示,就是没有用户正在连接这个wifi)显示有几行就代表有几个用户正在连接这个wifi 在这里插入图片描述 这是因为没有用户断开连接重新连接,因为这个工具的原理是进行deauth洪水攻击,需要用户断开重连才能获取其cap握手包,所以如果不能获取的话可以采用如下命令来攻击,导致用户掉线(当然运行一段时间后需要ctrl+c关掉,不然用户一直无法上线就不能获取),这样用户重连我们就能获取握手包了。(所以这个攻击得要有用户在线,然后去使其掉线重连来获取)

aireplay-ng -0 攻击次数 -a MAC地址 -c mac地址 wlan0mon 其中攻击次数设为0代表一直攻击 -a 后面的mac地址为wifi的mac地址 -c后面的mac地址为能连接wifi的mac地址 执行这个命令后上一个图的终端不要关闭,看第一行时间后面是否出现WPA handshake 出现就代表已经获得握手包,这样就可以用字典进行离线攻击了 (4)爆破

获取的cap包我们可以在系统中看到,然后使用我最开始放的链接的两种方式来进行爆破,这里爆破就不放出来了,每个人字典都不同,尽情发挥吧!

参考资料

https://mp.weixin.qq.com/s?__biz=MzI2NjQ4MzYwOA==&mid=2247484025&idx=1&sn=5d688cf0f69cabbab5ca34b4410c827e


【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3