Kali Linux介绍
Kali Linux是一个根据Debian的Linux发行版,旨在进行高档浸透测验和安全审计。Kali包含数百种东西,适用于各种信息安全使命,如浸透测验,安全研讨,计算机取证和逆向工程。是一款真实的黑客操作体系。
1,Kali Linux在树莓派上的装置。
下载地址:
https://www.offensive-security.com/kali-linux-arm-images/
2,下载后运用Win32DiskImager将镜像写入TF卡,我运用8G的TF卡竟然提示空间不行。换32G的TF卡装置体系。
装置体系后,登录默许的用户名:kali 暗码:kali。之后就能够看到体系桌面了。
3,USB无线网卡挑选
运用Kali linux来破解WIFI暗码,有必要挑选一个合适Kali体系的USB外置无线网卡,树莓派自带的网卡不能运用。
常见的网卡类型有RTL3070(2.4G,150Mbps),RTL5572(2.4G,300Mbps)等。考虑到最近几年5G WIFI的遍及,我没有挑选上述2种常见的网卡,我运用RTL8812U作为主控的磊科NW392 是1200M的双频无线网卡。
4,无线网卡的检查。
将无线网卡刺进树莓派,运用指令lsusb检查,看来新版的Kali支撑Realtek的RTL8812AU芯片驱动。
5,切换到root账户,主张运用sudo su指令操作
然后输入默许暗码kali就切换到root账户了
6,运用airmon-ng指令检查网卡是否支撑监听形式
从图中能够看到我的无线网卡wlan1是支撑监听形式的。(树莓派自带的无线网卡也显现支撑,是理论上支撑监听形式,但kali的体系没有支撑,所以不能运用)假如该指令没有任何输出则表明没有能够支撑监听形式的网卡。
7,运用iw list指令检查网卡的详细信息以及支撑哪几种形式。
8,然后运用指令把network-manager服务禁用:
service network-manager stop
然后运用指令封闭有或许影响aircrack运用的进程:
airmon-ng check kill
9,敞开无线网卡的监听形式
airmon-ng start wlan1
10,然后运用iwconfig检查无线网卡是否工作到监听形式。
11,扫描环境中的WiFi网络
这儿我自己用搁置的路由器建立了一个测验的WIFI,姓名叫做WIFItest,
暗码是EEworld的总机电话号码82350740。
运用airodump-ng wlan1指令列出无线网卡扫描到的WiFi热门详细信息,包含信号强度,加密类型,信道等。
这儿咱们记下要破解WiFi的BSSID和信道,如图中我用赤色符号出来的。当查找到咱们想要破解的WiFi时能够按 Ctrl+C 中止查找。
12,抓取握手包
运用网卡的监听形式抓取周围的无线网络数据包,其间咱们需求用到的数据包是包含了WiFi暗码的握手包,当有新用户衔接WiFi时会发送握手包。
airodump-ng -c 2 \–bssid 54:36:9B:1E:BB:90 -w hack wlan1
参数解说:
-c 指定信道,上面现已符号方针热门的信道
-bssid指定方针路由器的BSSID,便是上面符号的bssid
-w指定抓取的数据包保存的目录
13,假如抓包不成功,但被进犯的路由器现已衔接了其他设备,能够从头翻开一个指令窗口运用aireplay-ng指令将设备踢下线,然后设备会重,新衔接路由器,抓包就会成功。
抓包成功会在文件夹下生成hack-01.cap这样的文件,如下图所示:
14,抓包成功后就要生成暗码字典了,我运用crunch指令生成8位及以下纯数字的暗码字典。
crunch 1 8 0123456789 -o 8number.dic
15,能够看到字典总共需求空间941MB,总共是1.1亿多个暗码。
16,最终进行破解WIFI暗码(跑包)
运用下列指令
aircrack-ng -w 8number.dic -b 54:36:9B:1E:BB:90 hack-01.cap
破解这个8位数字暗码,我的树莓派4总共跑了不到23个小时(均匀1秒破解1100多个暗码),假如用高装备的台式机跑的话,一个小时之内应该能跑出来。
重要提示:破解别人WiFi归于违法行为,这篇文章便是告知我们,假如你的WIFI暗码是8位及以下的纯数字暗码的话,黑客只需求不到一个小时就能破解你的暗码。主张WIFI暗码运用数字加英文并且是8位以上,这样就会十分安全了。