如何使用 Kali Linux 破解 WPA / WPA2 Wi-Fi 密钥

作者: Ellen Moore
创建日期: 13 一月 2021
更新日期: 2 七月 2024
Anonim
如何破解 WiFi密码,保姆级的教程,包教包会!(上) - Kali 系统安装
视频: 如何破解 WiFi密码,保姆级的教程,包教包会!(上) - Kali 系统安装

内容

本文将向您展示如何使用 Kali Linux 破解 WPA 或 WPA2 网络密码。

脚步

第 1 部分(共 4 部分):准备 Wi-Fi 黑客攻击

  1. 1 查看合法的 Wi-Fi 黑客条款。 在大多数国家/地区,只有当网络属于您或允许您进行黑客攻击的人时,才可以接受对 WPA 或 WPA2 网络的黑客攻击。
    • 不符合上述标准的黑客网络是非法的,可能构成刑事犯罪。
  2. 2 下载 Kali Linux 磁盘映像。 Kali Linux 是破解 WPA 和 WPA2 最合适的工具。可以按照以下步骤下载 Kali Linux 安装映像 (ISO):
    • 在计算机浏览器中访问 https://www.kali.org/downloads/。
    • HTTP 在您要使用的 Kali 版本旁边。
    • 等待下载完成。
  3. 3 将 U 盘插入计算机。 为此,您需要一个至少 4 GB 的 USB 闪存驱动器。
  4. 4 使 USB 闪存驱动器可启动. 这是将 USB 记忆棒用作安装位置所必需的。
    • 您也可以使用 Mac 执行此步骤。
  5. 5 将 Kali Linux ISO 文件移动到您的 U 盘。 打开您的 USB 闪存驱动器,然后将下载的 Kali Linux ISO 文件拖到驱动器窗口。
    • 传输过程完成后,请勿断开 USB 存储设备与计算机的连接。
  6. 6 安装 Kali Linux。 要在您的计算机上安装 Kali Linux,请按照下列步骤操作:
    • 重新启动您的 Windows 计算机。
    • 进入 BIOS 菜单。
    • 将您的计算机配置为从 U 盘启动。为此,请找到“启动选项”部分,选择 USB 驱动器的名称并将其移至列表的最顶部。
    • 保存并退出,然后等待 Kali Linux 安装窗口出现(您可能需要再次重新启动计算机)。
    • 按照说明安装 Kali Linux。
  7. 7 购买支持监控模式的 Wi-Fi 适配器。 Wi-Fi 适配器可以在网上或计算机硬件商店找到。 Wi-Fi 适配器必须支持监控模式(RFMON),否则您将无法入侵网络。
    • 许多电脑都内置了 RFMON Wi-Fi 适配器,所以购买前一定要尝试下一节的前四个步骤。
    • 如果您在虚拟机中使用 Kali Linux,无论计算机卡如何,您都需要一个 Wi-Fi 适配器。
  8. 8 以 root 身份登录 Kali Linux。 请输入登录用户名和密码。
    • 在黑客攻击过程中,您需要始终使用 root 帐户。
  9. 9 将您的 Wi-Fi 适配器连接到您的 Kali Linux 计算机。 片刻之后,卡将开始下载和安装驱动程序。出现提示时,按照屏幕上的说明完成设置。完成这一步后,就可以开始破解选定的网络了。
    • 如果你已经在你的电脑上配置了卡,你仍然需要通过重新连接来为 Kali Linux 配置它。
    • 通常,只需将卡连接到计算机就足以对其进行配置。

第 2 部分(共 4 部分):破解 Wi-Fi

  1. 1 在 Kali Linux 机器上打开终端。 找到并单击终端应用程序图标,该图标类似于带有白色“> _”标志的黑色方块。
    • 或者直接点击 替代+控制+打开终端。
  2. 2 输入 Aircrack-ng install 命令。 输入以下命令并点击 ↵ 输入:

    sudo apt-get install aircrack-ng

  3. 3 出现提示时输入您的密码。 输入您的密码以登录您的计算机,然后单击 ↵ 输入...这将为在终端中执行的任何命令提供 root 权限。
    • 如果您打开另一个终端窗口(将在本文后面讨论),您将必须运行带有前缀的命令 须藤 和/或重新输入密码。
  4. 4 安装 Aircrack-ng。 出现提示时,单击 ,然后等待程序完成安装。
  5. 5 启用 airmon-ng。 输入以下命令并点击 ↵ 输入.

    空气蒙

  6. 6 查找监控系统的名称。 您将在“接口”列中找到它。
    • 如果您要入侵自己的网络,则应将其命名为“wlan0”。
    • 如果您没有看到监控系统的名称,则您的 Wi-Fi 适配器不支持监控模式。
  7. 7 开始监控您的网络。 为此,请输入以下命令并按 ↵ 输入:

    airmon-ng 启动 wlan0

    • 如果目标网络的名称不同,请将“wlan0”替换为目标网络的名称。
  8. 8 启用监控模式界面。 输入以下命令:

    配置文件

  9. 9 终止所有抛出错误的进程。 在某些情况下,Wi-Fi 适配器可能会与计算机上正在运行的服务发生冲突。通过输入以下命令结束这些进程:

    airmon-ng 检查杀死

  10. 10 查看监控接口的名称。 通常,它会被命名为“mon0”或“wlan0mon”。
  11. 11 指示计算机侦听所有相邻路由器。 要获取范围内所有路由器的列表,请输入以下命令:

    airodump-ng mon0

    • 将“mon0”替换为上一步中的监控接口名称。
  12. 12 找到您要破解的路由器。 您将在每行文本的末尾看到一个名称。找到属于您要破解的网络的名称。
  13. 13 确保路由器使用 WPA 或 WPA2 安全性。 如果您直接在网络名称左侧看到“WPA”或“WPA2”,请继续阅读。否则,将无法破解网络。
  14. 14 记下路由器的 MAC 地址和通道号。 这些信息位于网络名称的左侧:
    • MAC 地址是路由器行最左侧的一串数字。
    • 频道是 WPA 或 WPA2 标签左侧的数字(例如,0、1、2 等)。
  15. 15 监视选定的网络以进行握手。 当设备连接到网络时(例如,当计算机连接到路由器时)会发生握手。输入以下代码,确保所需的命令组件已替换为您的网络数据:

    airodump-ng -c channel --bssid MAC -w / root / Desktop / mon0

    • 将“频道”替换为您在上一步中找到的频道编号。
    • 将“MAC”替换为您在上一步中找到的 MAC 地址。
    • 请记住将“mon0”替换为您的接口名称。
    • 示例地址:

      airodump-ng -c 3 --bssid 1C:1C:1E:C1:AB:C1-w/root/桌面/wlan0mon

  16. 16 等待握手出现。 一旦您在屏幕右上角看到标记为“WPA 握手:”的行后跟 MAC 地址,您就可以继续破解。
    • 如果您不想等待,可以使用 deauth 攻击强制握手。
  17. 17 退出 airodump-ng 并打开您的桌面。 点击 控制+C退出,然后在您的计算机桌面上找到“.cap”文件。
  18. 18 重命名文件 “。帽”。 虽然不是必需的,但它会促进进一步的工作。输入以下命令以更改名称,将“name”替换为任何文件名:

    mv ./-01.cap 名称.cap

    • 如果“.cap”文件未命名为“-01.cap”,请将“-01.cap”替换为“.cap”文件的名称。
  19. 19 转换文件 “.Cap”到“.hccapx”格式。 这可以使用 Kali Linux 转换器来完成。输入以下命令,确保将“name”替换为您的文件名:

    cap2hccapx.bin 名称.cap 名称.hccapx

    • 或者,您可以转到 https://hashcat.net/cap2hccapx/ 并通过单击浏览并选择您的文件将 .cap 文件上传到转换器。下载文件后,单击“转换”进行转换,然后在继续之前再次将其下载到桌面。
  20. 20 安装 naive-hashcat。 这是您将用来破解密码的服务。按顺序输入以下命令:

    sudo git clone https://github.com/brannondorsey/naive-hashcat cd naive-hashcat curl -L -o dicts/rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/摇滚你.txt

    • 如果您的计算机没有 GPU,则必须使用 aircrack-ng ..
  21. 21 运行 naive-hashcat。 安装完成后,输入以下命令(确保将所有对“name”的引用替换为“.cap”文件的名称):

    HASH_FILE = name.hccapx POT_FILE = name.pot HASH_TYPE = 2500 ./naive-hashcat.sh

  22. 22 等到网络密码被破解。 破解密码后,其字符串将被添加到位于“naive-hashcat”目录中的“name.pot”文件中。此行最后一个冒号之后的单词或短语将是密码。
    • 破解密码可能需要几个小时到几个月的时间。

第 3 部分(共 4 部分):在非 GPU 计算机上使用 Aircrack-Ng

  1. 1 下载字典文件。 最常用的字典文件是“Rock You”。通过输入以下命令下载它:

    curl -L -o rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt

    • 请注意,如果密码不在 wordlist 中,aircrack-ng 将无法破解 WPA 或 WPA2 密码。
  2. 2 告诉 aircrack-ng 开始破解密码。 输入以下命令,确保包含所需的网络信息:

    aircrack-ng -a2 -b MAC -w rockyou.txt name.cap

    • 如果您正在破解 WPA 网络而不是 WPA2 网络,请将“-a2”替换为 -一种.
    • 将“MAC”替换为您在上一节中找到的 MAC 地址。
    • 将“name”替换为“.cap”文件的名称。
  3. 3 等待终端显示结果。 如果您看到标题“找到钥匙!” (Key found),所以 aircrack-ng 找到了密码。密码将显示在“KEY FOUND!”标题右侧的括号中。

第 4 部分(共 4 部分):使用 Deauth 攻击强制握手

  1. 1 找出 deauth 攻击的作用。 Deauth 攻击向您入侵的路由器发送恶意的解除身份验证数据包,导致 Internet 脱机并要求用户重新登录。用户登录后,您将拦截握手。
  2. 2 跟踪您的网络。 输入以下命令,指定需要有关网络信息的位置:

    airodump-ng -c channel --bssid MAC

    • 例如:

      airodump-ng -c 1 --bssid 9C: 5C: 8E: C9: AB: C0

  3. 3 等待有人连接到网络。 一旦您看到两个相邻的 MAC 地址(它们旁边是带有制造商名称的文本字符串),您就可以继续。
    • 这表明客户端(例如,计算机)现在已连接到网络。
  4. 4 打开一个新的终端窗口。 为此,您只需按 替代+控制+...确保 airodump-ng 仍在后台终端窗口中运行。
  5. 5 提交 deauth 包。 输入以下命令,替换您的网络信息:

    aireplay-ng -0 2 -a MAC1 -c MAC2 mon0

    • 数字“2”负责发送的数据包数量。您可以增加或减少此数字,但请记住,发送两个以上的数据包可能会导致明显的安全漏洞。
    • 将“MAC1”替换为终端背景窗口底部最左侧的 MAC 地址。
    • 将“MAC2”替换为终端背景窗口底部最右侧的 MAC 地址。
    • 请记住将“mon0”替换为您在计算机查找路由器时找到的接口名称。
    • 示例命令如下所示:

      aireplay-ng -0 3 -a 9C: 5C: 8E: C9: AB: C0 -c 64: BC: 0C: 48: 97: F7 mon0

  6. 6 再次打开原来的终端窗口。 发送完 deauth 数据包后,返回到后台终端窗口。
  7. 7 寻找握手。 当您看到 WPA 握手:标签及其旁边的地址时,您就可以开始入侵网络了。

提示

  • 使用此方法在启动服务器之前检查您自己的 Wi-Fi 网络是否存在漏洞是让您的系统为此类攻击做好准备的好方法。

警告

  • 在大多数国家/地区,未经许可入侵某人的 Wi-Fi 网络是违法的。仅在您拥有或您同意测试的网络上执行上述步骤。
  • 发送两个以上的 deauth 数据包可能会使目标计算机崩溃并引起怀疑。