如何用kali破解WPA/WPA2加密方式的密码

前期准备

前期准备包括以下步骤:

  1. 支持监听的网卡一张。
  2. 安装Kali的VMware虚拟机。

Kali Linux是一个专门用于渗透测试行业的Linux发行版本,它内置了丰富的工具。本文假设您已经安装了Kali系统。

下载Kali虚拟机文件

您可以从Kali官网的”kali-virtual-machines”下载页面获取Kali虚拟机文件。

打开Kali虚拟机

下载完虚拟机文件后,使用VMware打开该文件。启动虚拟机后,使用以下登录凭据:

  • 用户名:kali
  • 密码:kali

查看已安装网卡

在Kali虚拟机中,打开一个终端窗口,并提升为root权限(默认root密码为kali)。确保已经启用了虚拟机中的网卡连接。

开启网卡监控

使用命令查看网卡的名称是否已更改。您应该能够看到最后一个名称已经改变。

扫描WiFi网络

选择要破解的WiFi网络,例如名为”adcd”的网络。

等待抓取握手包

执行上述扫描操作后,按下Ctrl+C退出扫描。

配置破解参数

更改两个参数,即信道和地址,这些参数用于确定要破解的WiFi网络。按回车后,您将看到相应的界面,其中显示了选定的WiFi网络的连接情况。

请注意,只有至少有一个用户连接的WiFi网络才能进行破解。

开始爆破并抓取握手包

在另一个终端窗口中,以管理员权限执行以下命令(密码默认为kali)。输入之前步骤中提供的两个参数:客户端的MAC地址和路由器的MAC地址。

执行成功后,表明已成功将客户端踢下线。此时,我们需要等待客户端重新连接WiFi,一旦重新连接,我们就能够抓取到握手包并进行跑字典破解。

握手包抓取成功

当第四步的终端窗口显示如下信息时,表示已成功抓取到握手包,可以进行下一步操作。

请注意!!一定要按下Ctrl+C退出抓包,否则抓取到的握手包将无法使用。

开始破解

握手包位于”/home/kali/”文件夹下,找到名为”freedom-01.ivs”的文件,这就是我们抓取到的握手包。

接下来,我们需要使用字典来进行破解。建议将字典文件放在同一目录下。

再次打开一个终端窗口,输入以下命令开始解密。

破解的成功与否取决于所使用的字典的强大程度。

温馨提示

请注意,本教程仅供学习之用,请谨慎使用。如果需要字典文件,请自行在度盘中查找。

链接:度盘链接
提取码:lbxk

赞(22)