Kali Linux破解wifi密码(无须外置网卡)

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 握手包跑包

各位好 又见面了 我是曹操 今天给大家带来一篇新的教程

希望各位细心学习 低调用网

环境准备: 
方式一(选择该方式):Kali Linux、笔记本一台、U盘(至少8G) 
方式二:Kali Linux、外置网卡、笔记本一台、VM

请注意,以下是关于使用方式一进行破解的说明。如果您有外置网卡,那么这将变得非常简单,只需通过vm外接网卡即可。请注意,在制作kali启动镜像之前,务必备份U盘中的数据。

  1. 安装balenaEtcher
    balenaEtcher是一款用于制作镜像的工具,您也可以使用其他工具,但我推荐使用这个一键制作工具。

  2. 制作kali启动镜像
    等待3-5分钟。在制作过程中,可能会弹出一个”初始化”窗口,请取消或关闭它,不要点击格式化,否则制作的镜像将无效,需要重新制作。

制作完成。

  1. 设置开机启动项
    (1). 进入BIOS界面
    不同电脑型号进入BIOS的方式不同,请根据您的电脑型号查找相应的按键。常见的笔记本型号进入BIOS的方式如下图所示,其他型号可自行搜索。

(2). 设置启动项顺序
设置U盘启动项的顺序可以通过搜索引擎查找相关教程,非常简单,这里不再详述。

如果出现”Secure Boot Violation”等信息,那么我们需要关闭笔记本的保护模式。关闭方法大同小异,只是界面外观可能不同。完成实验后,请将系统保护模式改回来。

[1]. 传统方式具体操作步骤如下:
①. 进入Bios设定页面
②. 进入Security页面,选择Secure Boot项目
③. 关闭安全启动功能,选择Secure Boot Control项目,并设定为Disabled。部分机型可能只有Secure Boot而没有Secure Boot Control,则请选择Secure Boot并设定为Disable。
④. 保存设定并退出,进入Save & Exit页面,选择Save Changes and Exit后选择Yes。

[2]. UEFI方式具体操作步骤如下:
①. 进入BIOS设定页面后,使用快捷键F7或鼠标点击进入进阶模式。
②. 进入Security页面,选择Secure Boot项目。
③. 关闭安全启动功能,选择Secure Boot Control项目,并设定为Disabled。部分机型可能只有Secure Boot而没有Secure Boot Control,则请选择Secure Boot并设定为Disable。
④. 存储设定并退出,进入Save & Exit页面,选择Save Changes and Exit后选择Yes,或按F10保存。

  1. 启动kali
    请注意:这一步非常重要,请迅速选择”kali live”模式,切勿选择”install kali”,也不要长时间不动,否则可能导致系统重装、数据丢失等一系列问题。

  2. 无线WiFi破解实验
    (1). 使用ifconfig命令查看网卡信息,如果有wlan0表示网卡可以用于破解WiFi。
    root@kali:~# ifconfig

(2). 使用airmon-ng命令开启网卡监听模式,命令为airmon-ng start wlan0。
root@kali:~# airmon-ng start wlan0

(3). 使用iwconfig命令查看网卡信息,如果网卡名加上”mon”表示监听模式已成功开启。
root@kali:~# iwconfig

(4). 使用airodump-ng命令扫描WiFi,命令为airodump-ng wlan0mon,按Ctrl+C结束任务。
root@kali:~# airodump-ng wlan0mon

参数 意义
BSSID WiFi的MAC地址
PWR 信号强度,数值越小信号越强
DATA 数据量,越大表示使用的人越多
CH 信道频率
ESSID WiFi的名称,中文可能会有乱码

(5). 抓包
输入命令airodump-ng –bssid BSSID -c 信道频率 -w 抓包存储路径 wlan0mon。其中,–bssid后面跟着的是BSSID(MAC地址),-c后面跟着的是信道频率,-w后面跟着抓到的包保存的路径,最后是网卡信息wlan0mon。

例如,如果我想破解ESSID为TP-LINK_961A4A的无线WiFi,命令格式为:
root@kali:~# airodump-ng –bssid 38:83:45:96:1A:4A -c 信道频率 -w /opt/catchWiFi wlan0mon

如果抓取不到数据包,请等待一会。如果仍然无法抓取到数据包,请继续下一步。

另外打开一个终端,输入格式为”aireplay-ng -0 0 -c STATION(任选其一) -a bssid 网卡名(一般为wlan0mon)”。最好选择手机的热点作为STATION,如果不清楚手机的MAC地址,可以任选其一,选择手机的好处是可以手动设置断线,让其抓取到包。如果运气不好,可以尝试四个。

例如,如果我想攻击的STATION的MAC地址为,命令格式为:
root@kali:~# aireplay-ng -0 0 -c 38:83:45:96:1A:4A -a 14:95:CE:BB:53:A8 wlan0mon

每个参数的意义:
(0表示无限次数,-0 8表示攻击8次。攻击原理是:先让设备掉线,设备会自动重新连接,在这个自动连接过程中会进行三次握手,会发送包含加密密码数据的TCP包。我们伪装成WiFi热点去窃取该数据包。窃取后,我们可以使用字典穷举法暴力破解加密的WiFi密码。数据包中的密码是哈希加密的,只能正向破解。)

当airodump-ng –bssid BSSID窗口出现WPA handshake时,表示抓包成功。为了让其抓到包,可以让手机断开WiFi连接,然后重新连接WiFi。简单来说,重新打开手机的WiFi即可。

当出现”WPA handshake”时,请在两个终端上同时按Ctrl+C停止,否则可能会一直断网。

使用cd命令打开抓包的目录,使用ls命令列出抓到的数据包。

(6). 解压kali字典文件
解压kali自带的字典文件,路径为/usr/share/wordlists/rockyou.txt.gz。
root@kali:~# gzip -d /usr/share/wordlists/rockyou.txt.gz

(7). 破解密码
使用aircrack-ng命令破解密码,格式为aircrack-ng -w 字典路径 握手包路径。输入命令后开始破解。

请注意,破解密码并不简单,需要强大的字典和时间。您可以使用字典生成工具生成自己的字典,字典越强大,破解的可能性就越高。

其他密码字典:链接: 提取码:23fp

  1. 恢复保护系统
    [1]. 传统方式”安全启动功能开启”具体操作步骤如下:
    选择Secure Boot Control项目,并设定为Disabled。部分机型可能只有Secure Boot而没有Secure Boot Control,则请选择Secure Boot并设定为Enabled。

[2]. UEFI方式”安全启动功能开启”具体操作步骤如下:
选择Secure Boot Control项目,并设定为Disabled。部分机型可能只有Secure Boot而没有Secure Boot Control,则请选择Secure Boot并设定为Enabled。

保存设置并退出,进入Save & Exit页面,选择Save Changes and Exit后选择Yes。华硕的保存快捷键是F10。

赞(0)