airmon-ng start wlan0
############################################# 重新定义破解wifi密码:最详细的教程!为了学习Linux操作系统,我特意安装了kali。最近我突发奇想,想要尝试一下kali的实用功能,于是我开始寻找相关教程。然而,我发现大部分教程要么命令解释不够详细(或者不够通俗易懂),要么整体思路不够清晰。还有一些细节或错误的解决方法描述不够完美。因此,我决定自己制作一期最全面的教程,以便清楚地讲解这个过程。
但是,由于涉及到网络安全知识,我要严肃地告诫大家,不要将此用于违法行为。如果发生任何超出警戒线的事情,与我无关!特此声明!
借用一位高手的话:技术人员在运用所学技术时应该遵循基本的道德准则。在这个时代,技术人员个人信仰的建立非常重要。我们不主张为了他人的幸福而牺牲自己,但我们希望每个人在追求个人幸福时,能够不以损害他人幸福为前提。
###############################################
一:整体环境与破解思路:大致分为三个方面
二:具体操作
1.环境准备
首先将网卡插入电脑的USB口,然后按照以下步骤进行操作…在我的情况下,网卡设备是:Ralink 802.11 n…我已经成功连接到kali了,就像这样…
然后确保断开wifi连接。
2.开启wlan监听模式
airodump-ng wlan0 //注意这里的wlan0的名称一定要和上面ifconfig命令之后的名称对应上
3.查看网卡是否成功连接到kali:输入ifconfig命令,如果出现wlan0,说明连接成功。
4.扫描wifi信息
首先扫描wifi信息,确保要破解的是哪一个wifi。为了安全起见,我以我们宿舍的wifi:3022.4g(你们的wifi名称)作为演示…
airodump-ng -c 1 --bssid 9C:7F:81:3F:DD:08 -w /home/csk/Desktop/handshake wlan0
如果在窗口的最右侧看到要破解的wifi信息,按下Ctrl+C终止进程。一定要记住Bssid和CH频段信息,它们很重要。
5.抓取ACK握手包
-c后面的参数是你所看到的CH频段值,bssid同理,根据你的情况填写。/home/csk/Desktop/handshake wlan0的意思是将抓取到的ACK握手包存储在指定位置,handshake是我给这个ACK握手包命名的文件名,你可以自行命名。在这里,我选择将其存储在桌面上,这样更容易找到。请注意,我这里的csk是用户名,你需要根据自己的情况进行修改,还要注意desktop是大写的。
6.借用ACK死亡攻击加速抓包
这里需要再打开一个具有root权限的窗口,不要关闭之前的抓包窗口!我们需要另外一个窗口来加速抓包。
由于之前的抓包方式是等待客户端(连接该wifi的任何手机、电脑等设备)和wifi建立验证信息时才有可能抓到ACK握手包,所以我们可以使用ACK死亡攻击的方法提前获取抓包数据包。
aircrack-ng -w /home/csk/Desktop/other-0.txt -b 60:32:B1:56:3F:B2 /home/csk/Desktop/handshake-01.cap
这个攻击命令是kali内置的,不需要过多关注。-0后面的数字10代表攻击次数。一般来说,10次足够了。在输入完这个命令后,你可以观察你的手机是否断开并重新连接到wifi,如果没有,可以增加这个数字(一般10次足够)。
7.查看是否成功抓取到ACK握手包
只要在输出信息中看到paused output,就说明抓取成功。
不太清楚的话,就是指wpa handshake:
一定要出现这个信息!!!才能说明你抓取成功!!
之后,在你的桌面上会有五个文件,我们只需要handshake-01.cap文件。
三:最后一步:使用字典匹配ACK握手包密码
1.字典破解密码实际上就是信息匹配。当然,人也可以手动尝试一大批密码来连接认证,但这样做非常耗时且费力。远不如计算机快速且准确,而且准备这些密码也需要时间。因此,有人将一大批常用密码封装为一个检索文件,即字典。而且,wifi密码越复杂,对字典的要求也越高,字典的大小也会更大,从几十KB到几千MB甚至TB都有可能。
这也对个人电脑的CPU处理器和性能提出了很大的要求。
2.我们可以从GitHub上下载密码字典。为了加快演示效果,我随便下载了一个txt字典文件,并将正确密码放在其中进行检索。下载好的txt文件直接拖到kali桌面即可,不需要FTP服务器。