<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    會用 kali 破解 wifi 嗎?

    VSole2023-02-16 14:17:15

    1. 執行以下命令查看電腦設備

    iwconfig
    

    檢查出現 wlan0 即可! 因為本人電腦的特殊性,有一個單讀網卡 wlan1(本案例用的 wlan1)

    2. [監聽]附近網絡:

    airmon-ng start wlan0
    

    完成上述操作后,我門內再次用iwconfig的命令查看此時會如下圖出現 wlan0mon,說明已經進入監聽狀態

    3. 掃描附近的網絡,開啟監聽模式后無線網卡無法繼續連接 wifi,使用后需要關閉監聽模式

    airodump-ng wlan0mon
    

    wlan0 信道出現問題,無法監聽到附近 wifi;
    如果依然無法解決,那應該就是 wlan0 硬件有問題了,那么就只能購買無線 usb 驅動了(這樣就出現了 wlan1)
    使用命令airmon-ng stop wlan0mon停止 wlan0 的監聽,本機監聽 wlan1:
    airodump-ng wlan1
    
    下圖即是監聽到的 wifi

    破解主要用到的 BSSID 以及 CH;
    這一步會輸出兩個列表,兩個列表不停在刷新。  
    第一個列表表示掃描到的無線網絡 AP 信息,會用到以下幾列信息:  
    BSSID: 無線 AP 的硬件地址  
    PWR: 信號強度,值是負數,絕對值越小表示信號越強  
    CH: 無線網絡信道  
    ENC: 加密方式,我們要破解的是 WPA2  
    ESSID: 無線網絡的名稱  
    第二個列表表示某個無線網絡中和用戶設備的連接信息:  
    BSSID: 無線 AP 的硬件地址  
    STATION: 用戶設備的硬件地址  
    掃描列表會不停刷新,確定最終目標后按 Ctrl+C 退出。
    

    4. 開始抓包,對自家 wifi 進行測試;使用命令:airodump-ng –bssid BSSID -c 信道頻率 -w 抓包存儲的路徑 wlan0mon(本機是 wlan1)

    airodump-ng --bssid DC:FE:18:AE:12:3A -c 1 -w /home/wifi wlan1 #信道1
    

    station:鏈接的設備物理地址

    5. 打開一個新的終端,開始對目標設備發起攻擊,使用命令:aireplay-ng -<攻擊模式> < 攻擊次數 > -a 無線 AP 硬件地址 > -c < 用戶設備硬件地址 > < 處于監聽模式的網卡名稱 >

    對應會生成如圖文件,在 /home/wifi 下:

    aireplay-ng -0 0 -c F8:A2:D6:B9:13:C5 -a DC:FE:18:AE:12:3A wlan1
    
    掃描過程中如果有用戶設備嘗試連接 Wi-Fi 時,我們就會拿到握手包。
    只有當掃描狀態后面出現 ][ WPA handshake: DC:FE:18:AE:12:3A 后,我們才拿到拿到進行破解的握手包。
    所以我們可以同時使用 aireplay-ng 對目標設備進行攻擊,使其掉線重新連接,這樣我們就拿到了握手包。

    拿到握手包后按 Ctrl+C 結束掃描即可。

    發起攻擊后,當 airodump-ng 成功拿到了握手包,使用 Ctrl+C 退出攻擊。
    查看握手包 wifi-01.cap,如果出現多個選擇數字大的,如 wifi-02.cap、wifi-03.cap·······

    6. 開始暴力破解 wifi 密碼,使用命令:aircrack-ng -w 密碼字典 <包含握手包的 cap 文件>

    本人使用 kali 自帶的字典:目錄/usr/share/wordlists
    aircrack-ng -w /usr/share/wordlists/rockyou.txt /home/wifi-01.cap
    

    這將會耗費很多時間,最終獲取到密碼或者沒有獲取到密碼(那需要你更換一個密碼詞典再次嘗試)

    7. 信號更換命令:

    iwconfig wlan1 channel 7
    
    kali
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    8、獲取文件目錄,dir9、利用模塊收集信息WIN-5FMG87H62FN:C:\phpstudy_pro\WWW $ :system_info -info uname
    Kali Linux 2022.3 發布
    2022-08-10 22:15:54
    用于滲透測試、安全審計和網絡安全研究的發行版 Kali Linux 釋出了 2022.3。主要新變化包括:改進虛擬機支持;新的網絡分析工具 BruteShark,開源應用漏洞關聯和安全協調工具 DefectDojo,漏洞利用框架 phpsploit,針對 Lync/S4B/OWA/O365 的密碼噴射攻擊工具SprayingToolkit,shellfire;Linux Kernel 5.18.5
    接下來,我們將會給大家介紹目前最熱門的十大WiFi入侵工具,這些工具可以幫助我們測試無線網絡環境中存在的潛在安全問題。
    可以通過Meterpreter的客戶端執行攻擊腳本,遠程調用目標主機上運行的Meterpreter服務端。
    免殺技術全稱為反殺毒技術 Anti-Virus 簡稱“免殺”,它指的是一種能使病毒木馬免于被殺毒軟件查殺的技術。由于免殺技術的涉獵面非常廣,其中包含反匯編、逆向工程、系統漏洞等技術,內容基本上都是修改病毒、木馬的內容改變特征碼,從而躲避了殺毒軟件的查殺。
    記錄一下Kali系統安裝Parallels Tools工具
    KaliPackergeManager是一款功能強大的軟件包管理工具,該工具專為Kali Linux操作系統設計,可以給廣大研究人員提供一個用戶友好的基于菜單的接口,來簡化各類軟件包和工具的安裝和管理流程。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类