kali 无线渗透 WIFI破解
kali 无线渗透 WIFI破解
- 破解过程
- 准备
- 渗透开始
- 本人过程
破解过程
准备
- 购买无线网卡 , RTL8812AU(本人使用型号);
- 安装驱动 ,本次实验中最费时间的一部分,出现了各种错误,
3.如果命令出现错误,一定要搜索或者明白错误的源头,使用-help来了解。
渗透开始
这里不赘述,直接上我跟随的教程
添加链接描述
极其详细,我只在下面写下我的一些想法。
注意
如果在执行下面代码之后仍然无法把网卡设置为监听Monito模式
service network-manager stop
airmon-ng check kill
检测你是否为RTL8812AU,是的话记得直接使用就好。
airdump-ng wlan0
RTL8812AU是无法达到其他教程的wlan0mon的效果。
https://zhuanlan.zhihu.com/p/22692391——图片原文地址
本人过程
选择红色方框(请以自家路由器为目标)。
输入命令(参数这些请看我上面给的详细过程,这里不多解释)
地址记得预先设置好,否则会提示找不见该地址,也方便后续的破解
airodump-ng --bssid BC:5F:F6:64:64:10 -c 4 -w /root/WIFI/wlan/ wlan0
此时就会开始监听,但是需要捕捉到三次握手的包才可可,此时就得让其中的一位用户掉线看。
再打开一个终端,输入命令
aireplay-ng -0 0 -c 00:9E:C8:CD:D1:76 -a BC:5F:F6:64:64:10 wlan0
用户的MAC地址就是我上图红色方框的所标注的。
攻击成功后会出现handshake(记得这个时候关掉两个窗口,否则无法上网了)
然后就可以开始破解了!
破解的命令参考上面详细的过程,这里直接上结果
![在这里插入图片描述](https://img-blog.csdnimg.cn/20210122231144439.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzUwODgzODU1,size_16,color_FFFFFF,t_70
仅供学习参考。
我所使用的教程,https://blog.csdn.net/weixin_44151887/article/details/109745659
https://www.jianshu.com/p/f0850fca2d53
第一个位RTL8812BU的安装过程,但是过程极其详细,可以类比
第二个为内核头文件出现问题后的处理;
kali 无线渗透 WIFI破解相关推荐
- Kali无线渗透加油破解无线
购置装备 首先我得来安利一波无线网卡,推荐我刚刚购买的网卡商家,他家很良心,而且因为我对无线渗透望眼欲穿,网卡一到手,加上熟记的指令,一下子成功了,真的超级开心. 来这儿:8187L无线网卡,但是个人 ...
- Kali无线渗透获取宿舍WiFi密码(WPA)
转载闲云~的个人博客:https://blog.csdn.net/SKI_12/article/details/76598873 无线安全水很深,本人前段时间也是因为实验报告内容是关于无线渗透的才接触 ...
- NO.28——Kali Linux无线渗透暴力破解WIFI密码
近期放暑假在家闲来无事,前几天在手机上下载了腾讯wifi管家,意外地链接上了隔壁邻居的WIFI,但是在手机端无法看到密码明文,因此在考虑是否能通过Kali暴力破解wifi密码. Kali Linux常 ...
- Kali Linux学习笔记—无线渗透 WPA攻击(PSK破解、AIROLIB、JTR、cowpatty、pyrit)
Kali linux 学习笔记 无线渗透--WPA攻击(PSK破解.AIROLIB.JTR.cowpatty.pyrit) PSK破解原理 PSK破解过程 实验步骤--使用字典rockyou.txt ...
- Kali Linux渗透测试——无线渗透
笔记内容参考安全牛课堂苑房弘老师的Kali Linux渗透测试教程,以及文章: https://blog.csdn.net/qq_38265137/article/details/80370554 h ...
- 基于kali的一次无线渗透测试
<中华人民共和国刑法> 第二百八十六条 违反国家规定,对计算机信息系统功能进行删除.修改.增加.干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役:后果特别严重的 ...
- Kali Linux 无线渗透测试入门指南 第一章 配置无线环境
第一章 配置无线环境 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 如果我要在八个小时之内砍倒一棵树,我会花六 ...
- kail linux配置无线网络,Kali Linux 无线渗透测试入门指南 第一章 配置无线环境
第一章 配置无线环境 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 简介 如果我要在八个小时之内砍倒一棵树,我会花六个小时来磨我的斧子. -- 亚伯拉罕· ...
- 无线WiFi破解教程(转载)
WIFI安全基础 作者: 寒霜_ 一.WIFI安全现状 随着无线网络的成熟,使用WiFi的人越来越多,咖啡厅.餐馆.机场等各种公开场所都有免费的WiFi提供.但不少网友因使用公共WiFi出现过信用卡被 ...
最新文章
- 编写微指令 计算机组成,计算机组成原理微指令实验报告
- 素质教育,是救命稻草,还是压垮教培机构的最后一根稻草
- Modbus协议栈开发笔记之五:Modbus RTU Slave开发
- android intent-filter作用,Android中Intent-Filter的匹配规则是什么
- 两个特征是独立好还是正相关好_stata速学|相关分析|主成分分析|因子分析
- 面试时被问如何进行接口测试怎么回答
- php 内容采集_php开发工程师和大数据开发工程师有什么区别
- 红帽linux安装vnc,redhat企业7.0安装VNC
- C#高级编程笔记(二)
- 谷歌正式推出在线云储存服务Google Drive
- Go中的切片Slice
- 男人想要成功--必须明白的22个道理
- 苹果电脑删除linux系统软件,mac删除双系统_mac删除双系统的win
- WindowsServer2008R2系统版本升级
- SQL2005安装及连接
- 设有如下定义:char *aa[ ]={abcd,ABCD };则以下说法正确的是 A aa 数组成元素的值分别是abcd和ABCD B aa是指针变量,它指向含有两个数组元
- df pd 属性_DataFrame 常用方法属性
- 论文《DeepHawkes: Bridging the Gap between Prediction and Understanding of Information Cascades》阅读
- 动态图片怎么做?教你一键合成gif动图
- matlab上机考试怎么考,MATLAB上机作业