Kali Linux破解WIFI密码
准备工具:
1、 虚拟机装好Kali Linux
2、 支持Kali Linux的无线网卡
3、 无线路由+手机或两个手机
一、 打开VM虚拟机,请确认Windows中VMware USB Arbitration Service为启动状态,并确认虚拟机设置--USB控制器—显示所有USB输入设备为勾选状态,如无法勾选请关闭虚拟机再操作。
二、 开启VM虚拟机后插入USB无线网卡,我这是X宝上买的,信号强且确实好用。
三、 在虚拟机设置中,将可移动设备中发现的无线网啦连接到Kali虚拟机。
四、打开Kali命令框,输入:ifconfig查看网卡信息,因为我这非root用户,所以前面需要加上sudo来执行命令,类似于Windows中“以管理员身份运行”。如果看到有wlan0的选项了,就说明无线网卡加载成功了。
五、使用命令:airmon-ng start wlan0,用于开启无线网卡的监控模式。
六、使用命令:iwconfig,用于查看网卡是否在监控状态,wlan0后面标记了mon则OK。
七、此时我们设置一个WIFI源,可以用无线路由器,也可以用手机做热点,这里用手机热点测试,开启热点并设置热点密码:11223344(此密码对于Kali Linux为未知)。过于复杂的密码对于暴力破解来说会耗费相当长的时间,所以设置简单密码的用户需要注意,特别是企业用户,设置复杂密码是基础且很有必要的。
八、用另一台手机连接该WIFI,下图已连接上。
九、使用命令:airodump-ng wlan0mon,开启WIFI扫描,出现需要破解的WIFI,且扫描到有对应用户接入时,可以按Ctrl+C停止扫描。如下图,红框内为WIFI名称及WIFI设备MAC地址,蓝色框内是连接该WIFI的设备的MAC地址。
十、使用命令:airodump-ng --bssid [BSSID] –c [信道号] –w [抓包存储路径] wlan0mon。
此处为:airodumo-ng –bssid B4:0F:B3:70:93:73 -c 1 –w /home wlan0mon
运行后红框处无信息显示,表示抓包并未成功。
十一、WIFI破解需要的是设备与WIFI之间带有密码的握手包,意思就是需要在有设备与WIFI连接时才会有正确的包被抓取到,此时除了等待设备连接WIFI外,还可以将已连接设备***下线,让设备再次自动连接WIFI,则可快速获取握手包。
此时单独打开一个命令框,使用命令:
aireplay-ng -0 0 –c [接入设备MAC地址] -a [WIFI设备MAC地址] wlan0mon
此处为:aireplay-ng -0 0 –c DC:0C:5C:98:2D:F3 –a B4:0F:B3:70:93:73 wlan0mon
十二、命令发起后,接入设备WIFI会断开,并且会自动再次连接WIFI(YY信号)。但会提示密码错误,原因是此时YY信号是Kali Linux伪装成的。
十三、查看抓包命令框内,出现handshake即表示抓包成功了。
十四、两个命令框都按Ctrl+C停止抓包和***,否则接入设备无法正常连接WIFI。
十五、此时我们将带有密码字典的U盘插入电脑,同样设置U盘为虚拟机连接。
十六、U盘中带有8位数字密码字典和一个混合字典,字典越大则破解成功几率越高,破解速率则取决于电脑的性能了。
十七、同时找到刚才抓取的握手包的所在路径。
十八、使用命令:aircrack-ng –w [字典路径及文件] [握手包路径及文件]
此处为:
aircrack-ng –w /media/yanguozhen/DELLEMC-ESX/file/8number.txt /home-12.cap
十九、执行命令后计算机开始密码破解。红框内代表字典大小及计算性能,蓝框内代表进度,黄框则代表当前尝试的密码。
二十、文中说了,越复杂的密码破解难度越大,理论上只要字典足够大,计算机性能够强,普通WIFI的密码还是能够破解的,所以不断扩大字典库才是成功的关键。
经过2小时左右的破解,成功出现了KEY FOUND提示,密码赫然出现在屏幕!
结语:
对于网络工作者来说,安全是第一要素,如果没有全面的安全机制,仅仅依靠密码作简单访问限制是远远不够的,密码在网络中传输是特别容易被截取的,对于企业来说建立完善的访问机制是绝对有必要的。
就个人接触过的大多数中小企业而言,能够做到VLAN划分就已经很不错了,出于种种原因能做VLAN隔离的少之又少,核心设备或服务器等做限制访问控制的更是凤毛麟角。
如果让非法用户闯入了内网,无异于将企业内网数据等无形资产拱手于人,如果做些破坏操作,后果不堪设想……
Mail-yanguozhen2012$qq.com