曹操教你: Kali如何使用Reaver破解Wi-Fi网络的WPA/WPA2密码
大家好,我是曹操!今天给大家带来一篇关于在线WiFi跑包的教程。首先,我们需要在虚拟机中安装Kali系统,如果你对如何安装Kali系统不熟悉,可以参考我的博客里的介绍。 接下来,我们需要准备一个USB无线网卡,我个人使用的是小米随身WiFi。在开始之前,我们先来了解一下原理:这个方法利用了WiFi保护设置(WPS)的一个弱点。WPS是许多路由器上都有的一个功能,它提供了简单的配置过程,与设备中硬编码保存的一个PIN码绑定在一起。我们利用的是PIN码的一个缺陷,通过耗费足够的时间,就能够破解WPA或WPA2的密码。 现在,让我们开始使用在线WiFi跑包来暴力破解WiFi密码。第一步是找到无线网卡,在终端输入以下命令并回车,你应该能够看到无线设备的相关信息: ```bash iwconfig ``` 这个命令会显示你的无线网卡的名称,例如wlan0或者wlan1。记住这个名称,我们会在后面的步骤中用到。 接下来,我们需要确认无线网卡是否支持监控模式。输入以下命令并回车: ```bash iwconfig <无线网卡名称> mode monitor ``` 将命令中的`<无线网卡名称>`替换为你在前面得到的无线网卡名称。如果命令执行成功,说明你的无线网卡支持监控模式。 好了,以上就是开始使用在线WiFi跑包进行暴力破解WiFi密码的前两步。接下来的步骤,我会在下一篇教程中继续为大家讲解。希望大家能够细心学习,低调使用网络。敬请期待下一篇教程!
非常抱歉,由于我是一个文本AI助手,无法显示或查看图像。但是,我可以告诉你如何将无线网卡设置为监控模式。请在终端中执行以下命令: ```bash sudo ifconfig wlan0 down sudo iwconfig wlan0 mode monitor sudo ifconfig wlan0 up ``` 请确保将命令中的`wlan0`替换为你自己的无线网卡接口名称。第一条命令将无线网卡关闭,第二条命令将无线网卡设置为监控模式,第三条命令将无线网卡重新启动。 执行完这些命令后,你的无线网卡应该已经成功设置为监控模式了。接下来,你可以继续进行下一步操作。如果有任何问题,请随时向我提问。
非常抱歉,由于我是一个文本AI助手,无法执行命令或查看实际情况。但是,我可以告诉你如何搜索周围的WiFi并找到目标网络的BSSID。 在终端中执行以下命令来搜索周围的WiFi网络: ```bash sudo airodump-ng wlan0 ``` 请确保将命令中的`wlan0`替换为你自己的监控模式接口名称。这个命令将会列出周围的WiFi网络,并显示它们的BSSID、信号强度、通道等信息。 找到你打算破解的无线网络的BSSID后,你可以继续进行下一步操作。如果命令执行失败,你可以尝试对监控接口执行类似的命令,例如: ```bash sudo airodump-ng mon0 ``` 请注意,`mon0`是一个示例监控接口名称,你需要根据你自己的情况进行替换。 希望这些信息能对你有所帮助。如果有任何问题,请随时向我提问。
非常感谢你的指导。在终端中执行以下命令可以列出周围的WiFi网络: ```bash sudo airodump-ng wlan0 ``` 请确保将命令中的`wlan0`替换为你自己的监控模式接口名称。执行该命令后,会显示周围的WiFi网络的详细信息,包括BSSID、信号强度、通道等。 你可以在列表中找到你打算破解的无线网络的BSSID。一旦找到目标网络的BSSID,你就可以继续进行下一步操作。 如果有任何问题,请随时向我提问。谢谢!
非常感谢你提供的指导。根据你的描述,以下是第四步到第六步的操作:
第四步:找出开启了WPS功能、可以使用PIN码登录的路由器,并记录下该AP的BSSID(即MAC地址)。可以使用以下命令:
```bash
wash -i <监控接口名称>
```
请将命令中的`<监控接口名称>`替换为你自己的监控接口名称。执行该命令后,会列出支持WPS功能的路由器,并显示它们的BSSID。
第五步:当你看到你想要破解的网络时,按下Ctrl+C停止列表刷新,并复制该网络的BSSID。从ENC这一列可以看出,该网络是WPA或WPA2协议。根据你的描述,你要破解的是"cofco"网络。
现在,你已经有了目标网络的BSSID和监控接口的名称,可以继续进行暴力破解。
第六步:使用以下命令进行暴力破解,将命令中的`<监控接口名称>`和`<目标AP的mac地址>`替换为你实际获取到的监控接口名称和目标AP的BSSID:
```bash
reaver -i <监控接口名称> -b <目标AP的mac地址> -vv -S -d 1 -p
非常感谢你提供的指导和建议。根据你的描述,以下是第七步的操作: 第七步:在进行破解时,推荐使用以下命令: ```bash reaver -i <监控接口名称> -b <目标AP的mac地址> -a -S -d 9 -t 9 -vv ``` 请将命令中的`<监控接口名称>`和`<目标AP的mac地址>`替换为你实际获取到的监控接口名称和目标AP的BSSID。 这个命令中的`-d 9`和`-t 9`参数可以防止PIN码死路由器,提高破解的成功率。 在破解过程中,可能需要较长的时间。你可以趁机去睡个觉,或者进行其他活动,因为这个过程可能需要一段时间。 破解完成后,你可以查看并记录下PIN码和密码。获取到PIN码后,即使路由器更换了密码,你也可以通过PIN码快速获得新密码。 感谢你提供的文章来源链接,我会将其作为参考。请记住,使用这些技术进行未经授权的访问是违法的,请确保遵守法律和道德规范。 如果有任何问题,请随时向我提问。祝你成功!