使用Kali Linux虚拟机破解WiFi密码的一波三折

声明:此篇使用自己的WiFi作为学习和测试。私自破解他人WiFi属于违法行为!仅供参考学习~望周知!

波折一

波折二

波折三

实验操作步骤

1、连接无线网卡;

2、检查网卡是否处于监听模式;

3、开启无线网卡监听模式;

4、使用ifconfig命令查看无线网卡名称;

5、扫描环境周围的WiFi网络信号;

6、抓取握手包;

7、查看抓包情况;

8、破解WiFi密码,进行跑包

使用Kali Linux 暴力破解wifi密码详细步骤所谓暴力破解就是穷举法,将密码字典中每一个密码依次去与握手包中的密码进行匹配,直到匹配成功。所以能否成功破解wifi密码取决于密码字典本身是否包含了这个密码。破解的时间取决于CPU的运算速度以及密码本身的复杂程度。如果WiFi密码设得足够复杂,即使有一个好的密码字典,要想破解成功花上个几天几十天甚至更久都是有可能的。

为了测试这个实验,我前期准备了好久。真是“一波三折”。

第一波:修复VMware Workstation 软件中某个服务(VMware USB Arbitration Service)未能正常启动的bug。

1、出现的问题:
可移动设备无法正常显示出来。
在这里插入图片描述
2、原因分析:
是因为windows服务中无法正常启动VMware USB Arbitration Service 所导致的。

在这里插入图片描述
在这里插入图片描述

3、解决方法:
操作步骤:打开"控制面板"——> 点击“卸载程序” ——>找到VMware Workstation程序——>右击,选择“更改”。
在这里插入图片描述
在这里插入图片描述

注意:更改此应用程序的时候,需要关闭此软件。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
等待修复完成后,重新启动即可。

第二波:未能正确购买到Kali Linux所支持的无线网卡做测试。

温馨提示:使用Kali linux,先准备好一个适合Kali系统的USB外置无线网卡,注意内置网卡并不适合做渗透测试。

用于抓取无线数据包稳定和兼容比较好的三款芯片:
1.RT3070(L)/RT5572:即插即用支持混杂模式、注入模式、AP模式。
2.RT8187(L):即插即用支持混杂模式、注入模式、AP模式。
3.AR9271:即插即用支持混杂模式、注入模式、AP模式。
对于Linux(像Ubuntu、Kali、Debian、Centos等等),这三款芯片即插即用,无需再手动安装驱动。

参考链接:Kali Linux无线网卡常见类型及选择

第三波:Kali Linux 外接无线网卡显示不出来的问题
操作步骤:

在这里插入图片描述
在这里插入图片描述
通过演示动画,连接无线网卡设置。
在这里插入图片描述
连接以后,在虚机的右下角部分可以看到类型USB接口的图案显亮出来,即表示连接成功。
在这里插入图片描述
再次使用 airmon-ng 命令进行查看,检查网卡是否支持监听模式。结果如图所示。
在这里插入图片描述
以上就是我做实验前的“一波三折”,希望能够给你们提供一些帮助与解答。

接下来进入正式实验环节。

实验操作步骤:

1、连接无线网卡(即在波折三中有提及,此处略过… …)

2、使用airmon-ng命令检查网卡是否支持监听模式。

执行命令:airmon-ng

在这里插入图片描述
3、开启无线网卡的监听模式。如图所示。

执行命令:airmon-ng start wlan0

在这里插入图片描述

4、开启监听模式之后,无线接口wlan0变成了wlan0mon,使用ifconfig命令进行查看。如图所示。

执行命令:ifconfig -a

在这里插入图片描述
5、执行命令扫描环境中的WiFi网络。如图所示。

执行命令:airodump-ng wlan0mon

啊哦~报错了,暂时不知道咋整的
在这里插入图片描述
所以断开网卡重新连接,重新进行操作即可。
在这里插入图片描述
在这里插入图片描述

使用 airodump-ng 命令列出无线网卡扫描到的WiFi热点详细信息,包括信号强度,加密类型,信道等。这里我们记下要破解WiFi的BSSID和信道,如图中我用红色标记出来的。当搜索到我们想要破解的WiFi热点时可以Ctrl+C 停止搜索。

6、抓取握手包

使用网卡的监听模式抓取周围的无线网络数据包,其中我们需要用到的数据包是包含了WiFi密码的握手包,当有新用户连接WiFi时会发送握手包。

root@xyb:/home/xyb/桌面# airodump-ng -c 10 --bssid 94:63:72:9F:C6:C7 -w vivo wlan0mon

在这里插入图片描述

参数解释:
-c 指定信道,上面已经标记目标热点的信道
-bssid指定目标路由器的BSSID,就是上面标记的BSSID
-w指定抓取的数据包保存的目录

7、抓包,如图所示

执行命令:airodump-ng -c 13 --bssid 94:63:72:9F:C6:C7 -c vivo wlan0mon

在这里插入图片描述
抓包结束
在这里插入图片描述
8、破解WiFi密码(跑包),如图所示。

执行命令:aircrack-ng -a2 -b 94:63:72:9F:C6:C7 -w shuzi.txt vivo-01.cap
跑包结束,wifi密码为:11111111

在这里插入图片描述
至此,实验完成!

Logo

旨在为数千万中国开发者提供一个无缝且高效的云端环境,以支持学习、使用和贡献开源项目。

更多推荐