Kal系统学习:记录一次wifi破解过程

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 握手包跑包

各位好 又见面了 我是曹操 今天给大家带来一篇新的教程

希望各位细心学习 低调用网

从这个界面我们可以观察到,当前的Wi-Fi网络只有一个用户连接(请注意,如果没有用户连接的Wi-Fi网络,无法使用此方法进行破解。如果您对此感兴趣,稍后我将提供如何破解未连接的Wi-Fi网络的教程)。2.6 爆破 抓取握手包 这个步骤的原理非常简单,用通俗易懂的语言来解释,就是将正在连接的用户强制下线,让他重新连接Wi-Fi网络,这样我们就能监听并截取到握手包。重新打开一个终端窗口,像第一步一样,输入sudo su以获取管理员权限,并输入密码。执行以下命令,请注意,接下来我们需要使用上一步获取到的两个参数,即路由器的MAC地址和客户机的MAC地址。执行成功后,我们将得到下图所示的结果,这表示那位用户已经被我们强制下线了,现在我们只需要等待他重新连接,我们就能抓取到握手包,然后就可以使用字典进行破解了。2.7 抓取成功 此时,我们观察原来的终端窗口,原本是这样的。突然发现右上角出现了这个提示,表示抓取成功。此时我们需要立即按下Ctrl+C键退出抓包,否则这里抓取到的包将无法使用。由于我的手机已经开启了自动连接,所以我很快就抓取到了握手包。2.8 开始破解 握手包位于/home/kali/文件夹下,找到一个名为freedom.ivs的文件,就是你刚刚抓取到的包。然后准备字典,我这里只是演示,所以使用了kali自带的字典rockyou,通常这个字典保存在/usr/share/wordlists/目录下。值得一提的是,rockyou这个字典的来历还是挺有意思的,2009年一家名叫rockyou的公司遭到黑客攻击,他们的密码列表以明文形式存储,黑客下载了所有的密码列表并公开。rockyou.txt包含了14341564个唯一密码,用于32603388个账户。好了,言归正传,我们再打开一个终端窗口,输入以下命令:aircrack-ng -w /usr/share/wordlists/rockyou.txt freedom-02.ivs。前一个参数是字典的位置和名称,后一个参数是你抓取到的握手包的名称。如果你想更方便一些,不想输入这么多字符,也可以将字典和握手包放在一起,这样你就不需要输入位置,直接输入字典名称和要破解的握手包名称即可。按下回车键执行命令。这里由于我只是进行测试实验,所以尝试了一些简单的密码。如果密码比较复杂,就要看你的字典是否强大了,这取决于运气。好了,如果破解成功,将会出现以下界面。3 感言 正如俗话所说,学好kali,少不了牢饭。本次破解只是作为一名技术爱好者的一次尝试记录,所使用的设备均为自己的设备,包括路由器和客户机,未对他人造成任何损失。本文仅为作者学习的记录,不作任何商业用途,请各位读者在学习后谨慎使用!

赞(0)