Kali下用wifite破解WIFI
1:打开终端
root@kali:~# wifite. . .´ · . . · `. wifite 2.2.5: : : (¯) : : : automated wireless auditor`. · ` /¯\ ´ · .´ https://github.com/derv82/wifite2` /¯¯¯\ ´ [!] Warning: Recommended app hcxdumptool was not found. install @ https://github.com/ZerBea/hcxdumptool[!] Warning: Recommended app hcxpcaptool was not found. install @ https://github.com/ZerBea/hcxtools[!] Conflicting processes: NetworkManager (PID 506), dhclient (PID 564), wpa_supplicant (PID 1264)[!] If you have problems: kill -9 PID or re-run wifite with --kill)[+] Checking airmon-ng... [!] airmon-ng did not find any wireless interfaces[!] Make sure your wireless device is connected[!] See http://www.aircrack-ng.org/doku.php?id=airmon-ng for more info[!] Error: airmon-ng did not find any wireless interfaces[!] Full stack trace below[!] Traceback (most recent call last):[!] File "/usr/lib/python2.7/dist-packages/wifite/__main__.py", line 93, in entry_point[!] wifite.start()[!] File "/usr/lib/python2.7/dist-packages/wifite/__main__.py", line 53, in start[!] Configuration.get_monitor_mode_interface()[!] File "/usr/lib/python2.7/dist-packages/wifite/config.py", line 129, in get_monitor_mode_interface[!] cls.interface = Airmon.ask()[!] File "/usr/lib/python2.7/dist-packages/wifite/tools/airmon.py", line 299, in ask[!] raise Exception('airmon-ng did not find any wireless interfaces')[!] Exception: airmon-ng did not find any wireless interfaces[!] Exiting
2:异常
Warning: Recommended app hcxdumptool was not found.
3:下载 hcxdumptool
hcxtools v4.2.0或更高版本
apt-get install libcurl4-openssl-dev libssl-dev zlib1g-dev libpcap-dev
git clone https://github.com/ZerBea/hcxtools
cd hcxtools
make
make install
注解:libcurl主要功能就是用不同的协议连接和沟通不同的服务器~也就是相当封装了的sockPHP 支持libcurl(允许你用不同的协议连接和沟通不同的服务器)。
hcxdumptool v4.2.0或更高版本
git clone https://github.com/ZerBea/hcxdumptool
cd hcxdumptool
make
make install
hashcat v4.2.0或更高版本
kali仓库中的hashcat版本为4.1,同样需要手动安装更高版本的hashcat。
wget https://hashcat.net/files/hashcat-4.2.1.7z
7z x hashcat-4.2.1.7z
service network-manager start
list/kill会妨碍到无线网卡操作的进程
用法:airmon-ng <check> [kill]
列出所有可能干扰无线网卡的程序。如果参数kill被指定,将会终止所有的程序。
airmon-ng check
启动WLAN
airmon-ng start wlan0
Airodump-ng wlan0mon
root@kali:~# iwconfig
lo no wireless extensions.eth0 no wireless extensions.root@kali:~# iwconfig
lo no wireless extensions.eth0 no wireless extensions.wlan0 IEEE 802.11 ESSID:off/any Mode:Managed Access Point: Not-Associated Tx-Power=20 dBm Retry short limit:7 RTS thr:off Fragment thr:offEncryption key:offPower Management:offroot@kali:~# wifite. . .´ · . . · `. wifite 2.2.5: : : (¯) : : : automated wireless auditor`. · ` /¯\ ´ · .´ https://github.com/derv82/wifite2` /¯¯¯\ ´ [!] Conflicting processes: NetworkManager (PID 5933), dhclient (PID 5948), wpa_supplicant (PID 6081)[!] If you have problems: kill -9 PID or re-run wifite with --kill)Interface PHY Driver Chipset
-----------------------------------------------------------------------1. wlan0 phy0 mt7601u Ralink Technology, Corp. MT7601U[+] enabling monitor mode on wlan0... enabled wlan0monNUM ESSID CH ENCR POWER WPS? CLIENT --- ------------------------- --- ---- ----- ---- ------1 (BC:5F:F6:4B:3D:D2) 12 WPA 99db no 2 TP-LINK_8393 11 WPA 62db no 1 3 TPGuest_8393 11 WPA 57db no 4 JCG捷稀智能无线... 8 WPA 28db no 5 JCG-196998 8 WPA 28db no 6 ChinaNet-ZcJn 1 WPA 18db yes 7 TP-LINK_4128 11 WPA 17db no 8 ChinaNet-rL2d 7 WPA 17db yes 9 TP-LINK_92F6 6 WPA 16db no 10 (6C:59:40:15:57:C0) 6 WPA 14db no 11 HHP 1 WPA 13db no 12 Tenda_529690 8 WPA 12db no 13 ChinaNet-3Qj2 4 WPA 12db yes [+] select target(s) (1-13) separated by commas, dashes or all: ^C [!] Interrupted, Shutting down...[!] Note: Leaving interface in Monitor Mode![!] To disable Monitor Mode when finished: airmon-ng stop wlan0mon
select target(s) (1-8) separated by commas, dashes or all: N(你的选择)
OK:会出现KEY值为Password。
apt install kali-linux-wireless
sudo apt install broadcom-sta-dkms
然后我自己插的USB的无线WIFE然后就可以了。
昨天也在bracktack中文网看到解决办法
第一步:在设置监听模式前先输入airmon-ng check kill结束进程
第二步:和以前一样载入网卡airmon-ng start wlan0(自己的网卡名)
第三步:他会自动创建一个 wlan0mon接口 记住这个 接口名 而不是以前的mon0
第四步:建立监听 airodump-ng wlan0mon
# wifite -h 查看wifite的所有帮助选项
下面是破解wpa/wpa2相关的一些选项
破解古老的wep(基本已淘汰,反正我是没见过)相关选项
关于wps(一种新的认证协议,并非直接使用密码验证而是用pin码,更多内容,请自行谷歌)的一些相关破解选项
0x03 关于wifite脚本的具体使用过程,如下,插入事先准备好的无线网卡
用法:
wifite [-h] [--check CHECK] [--cracked] [--recrack] [--all][-i INTERFACE] [--mac] [--mon-iface MONITOR_INTERFACE][-c CHANNEL] [-e ESSID] [-b BSSID] [--showb] [--nodeauth][--power POWER] [--tx TX] [--quiet] [--wpa] [--wpat WPAT][--wpadt WPADT] [--strip] [--crack] [--dict DIC] [--aircrack][--pyrit] [--tshark] [--cowpatty] [--wep] [--pps PPS][--wept WEPT] [--chopchop] [--arpreplay] [--fragment][--caffelatte] [--p0841] [--hirte] [--nofakeauth][--wepca WEPCA] [--wepsave WEPSAVE] [--wps] [--pixie][--wpst WPST] [--wpsratio WPSRATIO] [--wpsretry WPSRETRY]
详细说明:
可选参数:
-h,--help 显示此帮助信息并退出
命令:
--check CHECK 检查检查capfile [文件]进行握手。
--cracked 显示以前破解的接入点。
--recrack 将已破解的网络包含在目标中。
全局的:
--all 攻击所有目标。
-i INTERFACE 用于捕获的无线接口。
--mac 匿名MAC地址。
--mon-iface MONITOR_INTERFACE 界面已经处于监视模式。
-c CHANNEL 通道扫描目标。
-e ESSID 通过ssid(name)指定一个特定的接入点。
-b BSSID 通过bssid(mac)指定特定的接入点。
--showb 扫描后显示目标BSSID。
--nodeauth 扫描时不要取消对客户端的验证
- power POWER 攻击任何信号强度> [pow]的目标。
--tx TX 设置适配器TX功率级别。
--quiet 不要在扫描期间打印AP列表。
WPA:
--wpa 只针对WPA网络(使用--wps --wep)。
--wpat WPAT 等待WPA攻击完成的时间(秒)。
--wpadt WPADT 发送deauth数据包(秒)之间的等待时间。
--strip 使用tshark或pyrit去握手。
--crack 使用[dic] wordlist文件破解WPA握手。
--dict DIC WPA时使用的DIC Specificy字典。
--aircrack 使用aircrack验证握手。
--pyrit 使用pyrit验证握手。
--tshark 使用tshark验证握手。
--cowpatty 使用cowpatty验证握手。
WEP:
--wep 只针对WEP网络。
--pps PPS 设置每秒要注入的数据包数量。
--wept WEPT 等待每次攻击,0意味着无穷无尽。
- chopchop 使用chopchop攻击。
--arpreplay 使用arpreplay攻击。
--fragment 使用碎片攻击。
- caffelatte 使用caffe-latte攻击。
--p0841 使用P0842攻击。
-- hirte 使用hirte攻击。
--nofakeauth 假身份验证失败后停止攻击。
--wepca WEPCA 当IVs的数量超过[n]时开始破解。
--wepsave WEPSAVE 将.cap文件的副本保存到此目录。
WPS:
--wps 只针对WPS网络。
--pixie 只能使用WPS PixieDust攻击
--wpst WPST 最大在放弃之前等待新的重试(0:从不)。
--wpsratio 成功PIN尝试/总重试次数的最小比率。
--wpsretry WPSRETRY 放弃之前最多同一个PIN的重试次数。
wifite效果与评价:
此工具可以说还是很全面吧,支持wpa、wep、wps三种加密的无线网络设备,可以说是很全面了吧!现在的无线基本上就这几种情况。
https://securitronlinux.com/bejiitaswrath/trying-to-crack-wpa2-wifi/
https://www.cnblogs.com/h2zZhou/p/9474181.html
Kali下用wifite破解WIFI相关推荐
- wifite 破解wifi密码
使用wifite破解wifi只能破解有用户连接的wifi. 使用原理是:通过无线网卡抓取用户与wifi的通讯数据包(当抓取的数据包足够多时才能进行破解),然后再跑字典(暴力破解). 注:笔记本电脑的网 ...
- Kali如何使用Reaver破解Wi-Fi网络的WPA/WPA2密码
首先,我们需要在虚拟机VMware中安装kali系统,关于如何安装kali系统,我的博客里也有介绍:然后要准备一个USB无线网卡,我用的是小米随身wifi. 我们要先了解Reaver的原理:它利用了W ...
- Kali Linux使用Aircrack破解WiFi密码(wpa/wpa2)
注意:破解别人WiFi密码是违法的所以我用我自己家WiFi来测试,我们的目的是知道攻击的原理,来防范这种攻击. 设备需求: 安装kali Linux的计算机(不能用vmware虚拟机,虽然台式机可以用 ...
- kali rtl8812 使用airodump破解wifi密码
实验前提:安装好无线网卡.最好是kali免驱的网卡. 若不是kali免驱动网卡可借鉴以下rtl8812au操作方式 sudo apt update更新源列表 apt upgrade命令将尝试下载在ap ...
- Ubuntu下用aircrack破解WIFI密码
系统平台:Ubuntu15.04 工 具:aircrack1.2 密码字典(链接: http://pan.baidu.com/s/1nuDVqwL 密码: wj1e)(如果失效可以联 ...
- 使用AirCrack破解wifi密码(wpa/wpa2)
本文使用的是Kali Linux,该系统主要以渗透测试及'破解wifi密码'闻名. 如果你使用Macbook,看这里:使用macbook破解WPA/WPA2 wifi密码 要求: 安装有Kali Li ...
- 轻轻松松破解wifi,kali下fluxion的使用
环境: Kali 2016.02版本下载链接: http://mirrors.neusoft.edu.cn/kali-images/kali-2016.2/kali-linux-2016.2-amd6 ...
- Kali Linux破解WiFi教程
本文参考暴力法破解wifi笔记文章,并结合实战经验,进行总结归纳.只是提供一个思路,目的是为了提升学习渗透的兴趣,禁止用于非法操作,否则后果自负!!! 1.准备工作 首先需要配备一个外置网卡,然后用虚 ...
- Kali Linux破解wifi密码教程(无须外置网卡)
关键词:Kali Linux.Kali Linux新手教程 Kali Linux学习视频教程:(如失效请在公众号私信我) 链接:https://pan.baidu.com/s/1mILf-H6FsSt ...
最新文章
- 桌面虚拟化对企业IT的四大贡献
- 用户空间和内核空间通讯Netlink
- input元素选择图片,并转换为base64格式在img标签显示
- 10个必需的iOS开发工具和资源
- Go Web 编程--如何确保Cookie数据的安全传输
- Talos实验室深入我国DDoS黑市DuTe 揭露各种DDoS团伙、平台、工具及攻击
- [转载] python实现一个简易的计算器
- YOLO系列专题——Complex-YOLO
- unexpected error ConnectionError object has no attribute
- CFS 调度器学习笔记
- 跳板机+谷歌验证码 ssh 自动登录
- Linux 端口扫描
- codeblocks下载安装以及使用自带GCC / g++编译器
- cisco交换机配置方法
- 跟着陶哲轩学数学 目录
- 电子取证-----仿真技术
- 集成OpenLDAP与Kerberos实现统一认证(二):基于SSSD同步LDAP账号
- Excel公式大全Excel公式大全-入门
- 常用的php函数,PHP 常用函数汇总
- java string转elements_Java异常堆栈信息转String
热门文章
- nodejs微信公众号开发第一步(接入指南)--wechat模块
- 企业短信平台 php,梅州PHP短信平台企业,PHP短信平台
- 字节跳动梁汝波:管理者过于依靠规则会使组织僵化 |王兴:反垄断无损美团竞争优势...
- 国内10个最佳PS教程网站
- 华为 日志服务器 配置文件,华为设置日志服务器配置
- poi操作word常用操作方法,word工具包
- 海康设备通过SDK获取和设置设备网络参数
- CentOS 开机启动详解
- 游码编程之Python代码应用
- 关于hostapd 2.7版本的移植问题