kali环境下进行wifi密码爆破

摘要:
(记住这一点,不要做任何其他事情!!!!这是最重要的。)监视设备并检查是否有人已连接。因此,键入internal:airdomp-ng-c(信道编号)--bssid(唯一的地址)-w(您要保存的位置)以下是示例:airodump-ng-c2--bssid00:00:00:00:00:00-w/root/home/test进入系统类型internaileplay-ng-02-a(指定的路由侧)-c(您自己的bssidor)然后,你可以等待两人之间的握手。之后,你就不会再等待找到密码了。好吧,你可以使用默认的世界列表。它在…那里。而且…摇滚。文本是你想要的。所以,键入intermalthis:aircrak-ng-w(单词列表)(你创建的最后一个步骤)。有时,计算机可能会发送这样的错误:无效的包捕获长度-1735227957-损坏的文件?

Before we start,let me tell you the reason I write this post with English.

There are reason why:

  • I wana be a postgraduate of Ocean University 0f China
  • Writing English Posts seem to make me cool I think

And this is my first attempt,I know it's a shit.

Let's start!

Find your wirless Card 's chipset and driver using airmon-ng

open your terminal,and type airmon-ng bash,like this:

kali环境下进行wifi密码爆破第1张

This will show all of wifi cards that can go into monitor mode.

Usaully, wlan0 and echo are interfaces you can shoose

as you can see,wlan0 is my labtop 's wifi interface.

Put your wifi interface into monitor mode using Arimon-ng

next,type in terminal : airmon-ng start wlan0

and type in terminal ifconfig.clearly,there is no driver named wlan0 any more,but .... take place of wlan0mon.

Show the list of wifi at your location

Type in terminal : airodump-ng wlan0mon

you can see this:
kali环境下进行wifi密码爆破第2张

next,you should choose the one you most love...and hack it!

( Remember this,Dont do any illegal things!!!!It's most impotant.)

monitor the wifi and check if someone is already Connected

So,Type in terminal: airdomp-ng -c (number of channel ) --bssid (the wifi mac adreess) -w (the location of file you want to save)

here is a sample :

airodump-ng -c 2 --bssid 00:00:00:00:00:00 -w /root/home/test

kali环境下进行wifi密码爆破第3张

Enter the system

Type in terminal aireplay-ng -0 2 -a (desired router bssid) -c (your own bssid or ethier) wlan0mon

And then,you can just waiting for the shakehand between you two,After this,you will do the last thing is Finding the passwrod.

well, all you can do is,use the default worldlists.It's in...

kali环境下进行wifi密码爆破第4张

there.

And.. rockyou.text is you want.

so,Type in terminal this : aircrak-ng -w (the wordlists) (the file last step you created).cap

sometimes,the computer may send error like this:
Invalid packet capture length -1735227957 - corrupted file?
It's clearly is we have a wrong cap file,but dont worry ,we can fix this!
use pcapfix command like this:

kali环境下进行wifi密码爆破第5张

kali环境下进行wifi密码爆破第6张

now,waiting for the password!

免责声明:文章转载自《kali环境下进行wifi密码爆破》仅用于学习参考。如对内容有疑问,请及时联系本站处理。

上篇vue如何debugger源码[AngularJS]项目框架搭建-MyFirst Skeleton下篇

宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

相关文章

Kali学习笔记40:SQL手工注入(2)

上一篇讲到可以通过注入得到数据库中所有的表信息 而SQL注入能不能做数据库之外的事情呢? 读取文件: ' union select null,load_file('/etc/passwd') -- 为了方便进行测试,后边我使用Burpsuite 既然可以读取文件了,那么也就可以写文件:比如经典的PHP一句话 ' union select null,"&l...

kali自定义分辨率

因为宿主机分辨率是1920x1080,然后在虚拟机中安装好kali linux后, 发现屏幕有点小(何止一点啊,可以说令人发指了!),以下为自定义分辨率的具体操作。 输入:cvt 1920 1080 记下返回的结果。 查看当前的显示器名称:xrandr 所以,我的显示器名称为Virtual1。 接下来,设置分辨率: sudo xrandr --newm...

Kali学习笔记39:SQL手工注入(1)

终于到了SQL注入 最大的、最经典的、最常见的Web漏洞就是SQL注入漏洞 SQL注入的原理这里就不说了,百度 打开DVWA,SQL注入测试模块 测试单引号,发现出错,于是想到测试语句: 1' or '1'='1 成功: 测试是否存在漏洞: 1' and '1'='1 如果返回数据,但是1' and '1'='0 不返回数据,代表存在sql注入 或者简...

Kali学习笔记38:文件上传漏洞

早些年,提到Web渗透,或者搜索一些黑客教程 基本都会看到文件上传漏洞。 它是一个很经典的漏洞 但它本质其实不是一个漏洞,而是网站本身的上传文件功能 不过如果我们上传了Webshell,那么就成为了文件上传漏洞 打开我们的靶机Metasploitable: 这里就是我们可以测试文件上传的地方 我们先在低安全级别的情况下测试 首先我们上传一个正常的图片文件...

kali 2.0 安装VMware Tools

虽然这不是一个多么困难的,或者有技术含量的文章,但是看到身边确实有不少新手朋友会遇到这个问题来求助,我百度了一下,要么讲的太复杂,要么实施起来存在问题,清晰、简单的文章确实没看到,所以写了这么一篇文章,因为我是一个比较笨的人,别人一个地方没有写清楚,我可能就看不太懂了,所以这篇文章写的非常详尽,希望可以给需要的朋友提供一点帮助。 我的环境: 系统:kali...

kali 系统 wifi密码破解笔记

先输入ifconfig 看看有没有无线网卡 然后再插入无线网卡  就可以知道插入的无线网卡叫什么名字 下图的无线网卡叫 wlan0 airmon-ng start wlan0 将网卡转换为监听模式,你将会看到下列信息   接着关闭可能阻碍的进程  kill 482 741 4000 (我这里不用杀进程 这三个进程都是无线网卡所需要的) airodump-...