kali破解WIFE密码:

###################################################

KaLi破解wifi密码:史上最详细教程!

为了学习Linux操作系统,特意以前安装了kali。这几天突发奇想:打算弄一个实用的功能玩一玩kali

看了别人好多教程感觉都不是很满意,要么不是命令解释不详细(或者是不通俗),又或者是整体的思路有待梳理。还有一些细节或者错误的解决描述的不是很完美。所以自己打算出一期最全的教程讲明白这个事情。

但毕竟多少涉及到网络安全的知识,所以严正敬告个人用此做以违法的事情。如果出现超出警戒线的事情:均与本人无关!特此说明!

借用一位高手的话:技术人员在使用自己所学掌握的技术时应该有基本的道德准则,再这样一个时代,技术人员个人信仰的建立极为重要。我们不主张为他人的幸福牺牲自己,但是我们希望每个人在追求个人幸福的时候,能够不以损害他人的幸福为基础。

#####################################################

一:整体环境与破解思路:大概分为三个方面

二:具体操作

1.环境准备
先将网卡插入到电脑USB口,之后这样…
连接.png
我这里的网卡设备就是:Ralink 802.11 n…我已经点击完连接kali了 就是这个样子了
之后确保断开wifi
wife.png

2.开启wlan监听模式
airmon-ng start wlan0

3.查看网卡是否和kali连接上了:输入ifconfig如果有wlan0 就说明成功
ifconfig.png

4.扫描wifi信息

先扫描wifi信息,确保要破解哪一个wifi。为了安全起见,我这里用我们宿舍的wifi :3022.4g (你们的wife名字)做演示

airodump-ng wlan0   //注意这里的wlan0的名称一定要和上面ifconfig命令之后的名称对应上

之后如果在最窗口最右面看见自己要破解的wifi的话就按ctrl+c终止进程。
wife信息.png
一定要记住这里的BssidWiFi信息和CH频段信息

5.抓取ACK握手包
airodump-ng -c 1 --bssid 9C:7F:81:3F:DD:08 -w  /home/csk/Desktop/handshake wlan0

这里-c 后面的参数就是你那里显示的ch频段值 bssid同理 你那里是什么就是什么 /home/csk/Desktop/handshake wlan0 代表的意思就是你要把抓到的ack握手包存放到一个位置,handshake就是我存放这个ack握手包的文件的命名 你们自己随便命名就好了
那我就选择存放在桌面文件上面,后面比较好找。注意我这里的csk 是用户名称你的是什么就写什么,还要注意后面的desktop是大写哦。

6.借用ACK死亡攻击加速抓包

这里要多开一个具有root权限的窗口,前面抓包的窗口不要关!!(它在抓包呢,不要关哦)
我们这里再开一个窗口就是为了帮助它加速抓包的。

由于开始抓包之后 该抓包方式是以一种等待客户端(也就是连接该wifi的任何手机,电脑等设备)和wifi建立验证信息时候才有可能会抓到的方式,所以我们可以用一种方法可以提早获取到抓包数据包:
也就是ACK死亡攻击 ! 大家可以可以提前用自己手机先连接上这个wifi(不会对我们的实验有任何影响)

ACK死亡攻击介绍:

ACK是"ACKnowledge character(确认字符)"的缩写,指的是接收方向发送方确认已经正确接收到数据的信号。ACK数据包也被称为确认数据包,它是TCP/IP协议中常用的一种数据包类型。
在TCP协议中,当发送方发送数据给接收方时,接收方会回传一个ACK数据包来确认成功收到数据。如果发送方在规定时间内没有收到ACK数据包,就会认为数据发送失败,从而触发重传机制。ACK数据包通常不包含数据,而只包含一个序号,在TCP连接中使用ACK数据包进行数据可靠性检测及确认,保证数据在网络中的准确性和完整性。
ACK 洪水攻击是指攻击者试图用 TCP ACK 数据包使服务器过载。像其他DDos攻击一样,ACK 洪水的目的是通过使用垃圾数据来减慢攻击目标的速度或使其崩溃,从而导致拒绝向其他用户提供服务。目标服务器被迫处理接收到的每个 ACK 数据包,消耗太多计算能力,以致无法为合法用户提供服务。

接着我们来使用这个攻击手段来攻击我们的手机与该wifi断开连接并且重新连接以达到提早获取ACK握手包的目的

aireplay-ng -0 10 -a 60:32:B1:56:3F:B2 -c F0:72:EA:E8:72:21 wlan0

这种攻击命令是kali特有内置的东西,大家不必在意怎来的。后面-0 跟的数字10 代表攻击多少次。一般10次足够 ,在输完这个命令之后你可以观看自己手机是否有断开和wife连接的情况,如果没有那就加大这个数字(一般10次足够)

7.查看是否抓取到了

抓包.png
只要那里的paused output信息是图下这个就证明抓到了
抓包成功.png有点不清楚 :就是wpa handshake: <你的wifi的bssid>

一定要出现这个信息!!!才说明你抓到了!!

之后在你的桌面上将会有这五个文件
生成文件.png

我们只需要这个handshake-01.cap文件

三:最后的一步:字典匹配ACK握手包密码

1.说白了字典破解密码就是信息匹配:当然了,人也可以去做这个事情。提前准备一大批密码去连接认证,但是这个过错很费时间很费精力。远远不如计算机做的快,并且这些密码的准备也需要时间。所以:网上就有人将一大批常用的密码封装为一个检索文件,即:
字典
并且wifi的正确密码越复杂对字典的要求也就越高,当然字典的大小也会更大。从几十kb到几千MB甚至TB也是有可能的。
这也就对个人的电脑CPU处理器和性能有着极大的考验。

2.我们可以从github上面下载密码字典,为了加速演示效果我随便下了一个txt字典文件,把正确密码放到里面让它检索

下载好的txt文件直接拖到kali桌面就好,不需要ftp服务器。

aircrack-ng -w /home/csk/Desktop/other-0.txt -b 60:32:B1:56:3F:B2 /home/csk/Desktop/handshake-01.cap

至此:破解成功!密码为:1472580369
成功!!.png

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值