Kali Linux破解wifi密码教程(无须外置网卡)
时间:2022-08-25 22:30:00
关键词:Kali Linux、Kali Linux新手教程
Kali Linux学习视频教程:(如果无效,请在微信官方账号私信)
链接:https://pan.baidu.com/s/1mILf-H6FsStMGokSxXlS_w?pwd=gxea
提取码:gxea
1 |
|
特别说明,主要是破解使用方法,如果有外部网卡,非常简单,直接通过vm外部网卡即可。
注:制作kali启动镜像前,U盘中的数据必须备份、备份和备份。
1.balenaEtcher安装
该软件是制作镜像的工具,也可以使用其他工具。但是,不建议尝试其他型号,不如一键制作好。
balenaEtcher - Flash OS images to SD cards & USB drives
2.制作kali启动镜像
等待3-5分钟.注:在制作过程中,会弹出初始化窗口,取消或关闭,不要点击格式化,否则会使制作的镜像白费,需要重新制作。
完成。
3.启动启动设置
(1).进入bios界面
自己的计算机型号对应于不同按钮的启动bios不同的方式,常用的笔记本型号进入bios方法。如下图所示,其他型号的百度可以自己往下看。(比如百度搜索华硕笔记本进入bios按键')。
(2).设置启动项的顺序
设置U盘启动项的顺序可以自己百度,比较简单,这里就不描述了。
如果出现'Secure Boot Violation等待信息,然后我们需要关闭笔记本电脑的保护模式。方法相似,界面外观可能不同,内容相同。实验完成后,应更改系统保护。
[1].具体操作步骤如下:
①.进入Bios设定页面
②.security页面
进入[Security]页面(1),选择[Secure Boot](2)项目
③.关闭安全启动功能
选择[Secure Boot Control]项目(3)设置为[Disabled](4)有些机种可能只有[Secure Boot]而没有[Secure Boot Control],则请选择[Secure Boot]并设定为[Disable]。
④. 设置保存并退出
进入[Save & Exit]页面(5),选择[Save Changes and Exit](6)然后选择[Yes](7)。
[2].UEFI具体操作步骤如下:
①.进入BIOS设置页面后,使用快捷键[F或鼠标点选(1)进入高级模式。
②.进入[Security]页面,选择[Secure Boot]项目。
③.关闭安全启动功能
选择[Secure Boot Control]项目(4)设置为[Disabled](5)有些机种可能只有[Secure Boot]而没有[Secure Boot Control],则请选择[Secure Boot]并设定为[Disable]。
④.存储设置并退出
进入[Save & Exit]页面(6),选择[Save Changes and Exit](7)然后选择[Yes](8)F10保存
4.启动kali
注:这一步一定不能马虎,一定要快速选择kali live不能选择模式install kali也不能长时间不动,否则就等着重新安装系统,数据不见等一系列问题。
5.无线wifi破解实验
(1).ifconfig
命令ifconfig查看网卡信息,是的wlan0表示网卡可以用来破解wifi。
root@kali:~#ifconfig |
(2).airmon-ng
使用命令airmon-ng start wlan打开网卡监控模式。
root@kali:~#airmon-ng start wlan0 |
(3).iwconfig
使用iwconfig命令查看网卡信息, wlan0mon网卡名加了mon这意味着监听模式已经成功开启。
root@kali:~#iwconfig |
(4).airodump-ng扫描
使用命令airodump-ng wlan0mon,开始扫描WiFi,按ctrl c结束任务。
root@kali:~#airodump-ng wlan0mon |
参数 |
意义 |
BSSID |
wifi的MAC地址 |
PWR |
信号强度越小,信号越强 |
DATA |
数据量越大,用户越多 |
CH |
信道频率(频道) |
ESSID |
wifi中文名称可能有乱码 |
(5).抓包
接着输入airodump-ng --bssid BSSID -c 信道频率 -w 抓包存储的路径 wlan0mon。注,--bssid后面跟着的是'BSSID(MAC地址)',-c后面跟着的是'CH(信道)',-w后面跟着抓到的包保存到哪,最后是网卡信息'wlan0mon'。
如:我想要破解ESSID为TP-LINK_961A4A的无线wifi,格式为:
root@kali:~# airodump-ng --bssid 38:83:45:96:1A:4A -c -w /opt/catchWiFi wlan0mon |
数据包已经正在抓取,等待一会,如果抓取不到数据.接着往下看
另起终端,输入格式为'airepaly-ng -0 0 -c STATION(任选其一) -a bssid 网卡名(一般为wlan0mon)'。不过STATION最好选择手机的热点,如果不清楚手机的mac地址那么可以任选其一,选择手机的好处是可以手动设置断线,让其抓取到包。如果运气不好,那么就试四个把。
如:我想要攻击STATION(MAC地址)为,格式为:
root@kali:~# aireplay-ng -0 0 -c 38:83:45:96:1A:4A -a 14:95:CE:BB:53:A8 wlan0mon |
每个参数的意义
(0 WiFi设备无限次数,-0 8则攻击8次。攻击原理是:先让设备掉线,设备会再自动连接,并发这个自动连接过程会进行三次握手,会发送tcp包(里面包含加密的密码数据),我方伪装成WiFi热点去窃取该数据包。我方窃取后即可用字典穷举法暴力破解加密的WiFi密码, 数据包里面的密码是哈希加密的,哈希加密只能正向) |
当'airodump-ng --bssid BSSID'窗口出现WPA handshake时,表示抓包成功。这里有一个小技巧让其抓到包,让手机连接的wifi断开,然后重新连接wifi。简单说,把手机WiFi重新关开即可。
出现'WPA handshake时'时,需要让两个终端都按Ctrl+c停止,不然会一直断网的。
查看抓到的数据包.cd打开抓包的目录,ls列出来,就看到我们抓到的数据包
(6).解压kali字典文件
解压kali自带的字典文件.路径:/usr/share/wordlists/rockyou.txt.gz
root@kali:~# gzip -d/usr/share/wordlists/rockyou.txt.gz |
(7).跑包(破解密码)
格式:aircrack-ng -w 字典路径 握手包路径,回车后开始爆破。
运气有一些差,抓到了三个cap包,一个没跑成功。但是怎么能放弃,毛主席说过,没有条件创造条件。如果抱着一定要跑出来的决心,就接着往下看。
root@kali:~# aircrack-ng -w /usr/share/wordlists/rockyou.txt /opt/catchWifi-01.cap root@kali:~# aircrack-ng -w /usr/share/wordlists/rockyou.txt /opt/catchWifi-02.cap root@kali:~# aircrack-ng -w /usr/share/wordlists/rockyou.txt /opt/catchWifi-03.cap |
方法,就是把我们正确的wifi密码加入到'密码字典(rockyou.txt)'中去。然后重新来一次,跑包。成功了。。。。。。。
#添加'root123..'到rockyou密码字典中 root@kali:~# vim /usr/share/wordlists/rockyou.txt root123.. |
特别说明:暴力破解并不简单,需要足够强大的字典和时间,可以通过字典生成工具生成自己的字典,字典越强大越容易破解。
其它密码字典:链接:https://pan.baidu.com/s/1dL_AqQ4nBb5eBJHA47Eq1g 提取码:23fp
6.恢复保护系统
[1].传统方式'安全启动功能开启'具体操作步骤往下看:
选择[Secure Boot Control]项目(3),并设定为[Disabled](4)。部分机种可能只有[Secure Boot]而没有[Secure Boot Control],则请选择[Secure Boot]并设定为[Enabled]。
[2].UEFI方式'安全启动功能开启'具体操作步骤往下看:
选择[Secure Boot Control]项目(4),并设定为[Disabled](5)。部分机种可能只有[Secure Boot]而没有[Secure Boot Control],则请选择[Secure Boot]并设定为[Enabled]。看右手有保存的提示,华硕的是F10保存。