當前位置:首頁 » 網路管理 » kaliwifi破解pin
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

kaliwifi破解pin

發布時間: 2022-09-11 19:48:28

Ⅰ 怎麼用kali linux 破解無線

kali Linux下破解wifi非常簡單,全程只能用下一步來描述。 工具路徑 /usr/share/fern-wifi-cracker python execute.py 即可運行圖形化工具 選擇無線網卡wlan0 然後點擊下面的激活。 打開發現的wifi熱點設備 先載入字典,勾上Automate 然後單擊你

Ⅱ 除了萬能鑰匙,還有什麼有效的方法破解Wifi密碼

首先科普一下萬能鑰匙

萬能鑰匙這個名字很唬人,其實它不是真正意義的破解,只是記錄下不同位置的路由名稱ssid和路由mac以及密碼,當你在本地用軟體自動掃描時,伺服器自動比對周圍的wifi,有資料庫資料時幫你填寫密碼。

萬能鑰匙是怎麼保存這些密碼的呢?最開始是安裝軟體自動上傳密碼,後來就變成誘導分享,比如讓你自己一不小心點擊上傳你的wifi信息,一直給人營造自己高大上的形象,讓人有些。。不齒。

無聊的不在贅述,看黑板了 如何破解wifi密碼?

破解wifi密碼主要是破解wap/wap2,wep只有五位非常容易破解不詳解了,主要來說說wap/wap2

准備工具:

pe系統U盤

BT5系統鏡像

卡皇:由於筆記本自帶無線網卡功率不夠無法抓包,所以要買這種定向設備

一台電腦

有人覺得安裝BT5雙系統很麻煩,喜歡用虛擬機,這里不推薦虛擬機,因為解決驅動問題是一個時間黑洞,浪費大量時間效果也不好

破解步驟

系統啟動,選擇語言界面,這里你選擇中文,如果你是外國人,選擇外語,我相信看到這兒都是中國人吧?

虛擬機啟動ing 啟動過後才是令人激動地時刻 嘿嘿 接下來 第二部:破解wep/wpa2 系統啟動成功,桌面 1、系統啟動啦,這就是桌面!咋樣?熟悉吧?很像win的!很容易上手 2、然後打開第二排的第一個軟體minidwep-gtk~~出現此對話框,直接點ok!就過去了 3、看左上角那個下拉菜單,找到自己的網卡!!!然後右上角!!掃描!!!然後就開始激動人心了!~ 4、夠激動吧?看到沒有? sssid---就是掃描到無線接入點的mac地址 pwr:信號強度 data:這句是所謂的數據包 最後面的essid就知道了吧?那就是你掃描到的路由名稱!這樣就明白了吧?當然了,如果沒有數據包的話,你還是省省吧!畢竟是破解!沒有數據包代表抓不到握手包,抓不到握手包怎樣破解呢?所以還是需要數據量的!然後抓到握手包以後就開始破解啦! 5、怎麼樣?嘿嘿,看到了吧?軟體已經搜索到了wpa2加密的方式的路由器!當然了,軟體的搜索方式是一起搜索,也就是wep,wpa2一起搜索,看看軟體左邊欄的「加密方式」你選擇wep就會顯示wep方式加密的路由,你選擇wpa2就會顯示wpa2方式加密的路由,咱們這兒講的是破解wpa2加密方式的路由!所以wep一筆帶過!如果是破解wep的路由,直接右邊欄的「啟動」按鈕,剩下的幾乎不用動手自動搜索密碼(前提是有數據包哦!) 6、接下來開始抓取握手包,看圖片最後面一行字,抓到一個握手包,正在等待認證,等待認證後就會給你提示!告訴你已經抓到一個握手包,然後就可以破解啦!(當然,抓取握手包是需要耐心的,有時候rp暴增,沒准上來就能抓到,我這兒抓了十幾分鍾才抓到) 7、基本上已經成功,剩下的就是破解啦!這里開始進入破解第一部,跑包,開始測試密碼! 8、接下來,把你的字典貢獻給minidwep-gtk!嘿嘿,這個都會了吧?我給他一個默認的字典,就是最後一個wordlist.txt。你可以根據情況來選擇字典,其實我上藏了3g多的字典呢!嘿嘿,不過這個路由是弱口令的!所以這個字典足夠了! 9、這下子就解密啦,成功啦!看見wpakey:0123456789

因為手頭沒有圖就找了一篇這樣的文章,大家有什麼不懂得可以留言,需要什麼資源也可以留言。

順便說一下的啊

1、第一種也可以說是最有效的一種,就是用萌WiFi等等軟體來破解,這個是個正常人應該都會用。它的原理無外乎是有人已經將這個熱點的密碼分享到伺服器上,當有人再次訪問該熱點,它就會將存儲在伺服器上的密碼發送給手機。當然,當伺服器內不存在該熱點密碼時,就會嘗試試一些比較簡單的弱密碼來「破解」wif密碼。這也是目前wifi app 通用的手段。

>02

第二種算是比較高級的方法,通過字典(包含了各式各類可能的密碼的TXT文檔)來暴力破解WiFi密碼,說白了也就是一個一個往裡試。這樣的話其實還是存在一個問題,那就是速度和路由的問題。你每填一個密碼再到路由裡面驗證,中間都需要花費很長的時間,你一分鍾也試不了幾個,於是就有了BT,CDLinux之類的破解軟體。

>03

其實認真來說BT和CdLinux都算是精簡版的Linux系統。(Windows由於它自身的局限性並不適合用來網路抓包。)我們通過這些系統里的一些軟體來中斷客戶端和路由器之間的連接,而現在的WiFi設備為了提供更好的用戶體驗都會再WiFi斷線後嘗試自動連接。在自動連接的過程中,手機等設備會重新向路由器發送加密過後的WiFi密碼,當路由器接收到這些信息後會將這些信息同自己內部存儲的WiFi密碼經過相同加密方式後的數據進行對比,比對成功就算認證通過。

>04

這些軟體這時就會抓取到包含加密密碼的數據包,由於WiFi密碼的加密方式採用的是單向加密,即只能加密而不能解密(有點像N元一次方程,你代入一個Y值可能能解出好多個X值,但是代入一個X值,Y值相對應的只有一個)。所以通常我們採用將字典裡面的密碼數據也經過這樣的加密後再與我們捕獲的數據包裡面的數據進行對比,相同的話,密碼就出來了。這樣的話跑包的速度只取決於你電腦的CPU和GPU的運算速度了,基本上都能達到幾千次每秒的破解速度。

>05

PIN破解是近年來流行起來的wifi密碼破解最有效的方式了。那什麼是PIN?有什麼用? 這里要先說一個概念,WPS, WPS(Wifi Protected Setup)是一種免輸密碼和SSID的建議無線配置協議,它的好處是能夠讓支持WPS的設備,在第一次連接某個設備時,能夠通過不用手工輸入SSID和密碼的方式,自動建立連接。 因為方便,所以危險。如果我們知道一個路由的SSID和PIN,那麼我們就可以光明正大的進到這個wifi網路中,即時我們不知道wifi的密碼也沒關系。而一旦我們知道PIN,那WPA2加密方式也形同虛設,我們可以通過上文說的Reaver軟體來獲取密碼。

>06

PIN碼的格式很簡單, 八位十進制數,最後一位(第8位)為校驗位(可根據前7位算出),驗證時先檢測前4位,如果一致則反饋一個信息,所以只需1萬次就可完全掃描一遍前4位,前4位確定下來的話,只需再試1000次(接下來的3位),校驗位可通過前7為算出,就可暴力驗證出pin碼。所以即時你不知道校驗位怎麼計算,那你最多嘗試10000+1000+10次=11010次就可以獲得PIN,從而獲得wifi密碼,是不是簡單很多? 先放圖,這里為了方便演示,我以自己的路由為例。假設已經獲得了PIN(14099281),這是我Tplink的PIN碼。從路由界面獲取。

萬能鑰匙並不是破解wifi,而是共享wifi,要說破解wifi只有幻影wifi這個軟體,他可以通過窮舉方法破解,只不過需要很長的時間。但是也有最新的pin破解方法,你可以去試試

首先可以肯定的說,WiFi密碼可以破解,但問題是非常的困難,尤其是字母加數字的組合,如果還有特殊字元,那麼以個人的硬體條件來說,可以說是沒戲的。

萬能鑰匙真的可以破解密碼嗎

很多人都說萬能鑰匙這類APP是可以破解WiFi密碼的,因為你即使去了一個陌生的地方,打開手機里的萬能鑰匙APP,也可以順利的連接上本地的WiFi,所以大家理解的是,萬能鑰匙太厲害了,啥WiFi都能破解。

其實,錯,萬能鑰匙並不會破解密碼,從本質上講,萬能鑰匙這類APP是分享WiFi密碼的,或者說,它是在不經主人同意偷取密碼。

什麼意思呢?我們有必要了解一下萬能鑰匙的工作原理:如果你手機上面有萬能鑰匙,當你在家裡連接上家裡WiFi的手,你手機里的萬能鑰匙就會把你家的WiFi密碼上傳到自己的伺服器端存儲起來,這個時候你的鄰居也用萬能鑰匙,當他打開他手機上的萬能鑰匙後,會自動搜索附近的WiFi並查看哪些WiFi在伺服器端有密碼存儲。

這個時候,你就悲劇了,因為你家的WiFi密碼,已經被你手機里的萬能鑰匙APP給上傳到伺服器上了,所以你的鄰居可以順利的自動連接到你家的WiFi網路。

如果你家裡還有NAS、電腦共享、列印機,甚至攝像頭,再如果你的某個鄰居是個技術控,那麼後果可以想像。

忘記WiFi密碼能找回嗎

分享一個小小的技巧,家裡的WiFi因為在手機里,是記住密碼的,所以每次回家是自動連接的,但是時間長了,就忘記密碼了,尤其是你新換了手機,死活試不出來WiFi密碼,悲催不?

其實要找回WiFi密碼,並不一定要重置路由器,我們有更簡單更快捷的方法,操作步驟如下:

1、舊手機打開WiFi列表,找到家裡WiFi名稱,並分享,出現一個二維碼「:

2、用第二部手機的微信掃一掃這個二維碼,就可以看到,WiFi的名稱和密碼出現啦:

之所以不推薦大家重置路由器,是因為家裡很多其他設備如果連接了無線網,那麼會出現很麻煩的事情。

首先,萬能鑰匙不是破解,而是共享。裝了該軟體,就會把你手機里的WIFI和密碼上傳到伺服器,其他人搜索時就會搜到。

有一次買了訊拓的遠距離網卡,賣家光碟里帶一個WIFI密碼破解工具,用的窮舉法,帶個字典,破解了4天,也沒把鄰居的密碼破出來。

WIFI

破解軟體

免費使用

app應用

ifi萬能

無線網卡

安卓手機

wifi破解

加密技術

破解軟體

破解軟體

除了WIFI萬能鑰匙的分享式破解外,目前主流的破解方法有兩種,專業術語叫跑Pin和抓包。所謂的跑Pin,其實是找到路由器對應的pin碼,從而獲得連接的密碼。所謂的pin就相當與這個路由器的一個證明,找到它就可以找到其他信息了,利用CDLinux 水滴破解查找密碼(CDlinux論壇有教程)。這樣無論對方怎麼改密碼,都無法讓你停止蹭網了。

當然要解決這樣的問題,只要關掉路由器的WPS功能基本上可以解決蹭網問題(具體教程網路)。所謂跑pin其實就是利用窮舉法,只要窮舉1萬1千個pin碼,必能在找到你的pin碼,這種方法的優點是,獲得密碼的概率大,但得靠運氣成分,搞不好一個星期都跑不出來。 pin碼是由隨機的8位數(00000000到99999999之間)組成的,不過是通過數組的形式結合組成的,採用的是4+3+1組合方式,所有的4為數3位數和1為數加起來共1萬1千種可能性,所以這種方法叫做窮舉法。

抓包其實和跑pin差不多,通過截取路由器和用戶終端連接時的驗證信息,虛擬機會獲得一個握手包,再利用一個密碼字典進行查找。當然這個方式獲得的密碼是一次性的,改了也就用不了了,具體操作,網路「抓包破解wifi密碼」有詳細教程。

1、以現有的技術手段,是沒有辦法破解WAP的加密方式(現在基本上全部WIFI的加密方式),WAP的加密方式安全性很高,根本就破不了。
2、即使破解密碼,人家也有可能設置了MAC地址過濾,你還是上不去。
3、網上的所謂破解

密碼軟體

下載使用

幻影wifi

萬能鑰匙破

破解器

現在wifi萬能鑰匙

破解器

可以使用kali虛擬機的 社會 工程學加一個外接的無線網卡破裂,破解方法比較簡單。

首先,萬能鑰匙WIFI只是一個APP而已,並不是破解,而是有人聯網後把WIFI的密碼提交給APP,然後保存下來了,下次有人用的話就會去搜索密碼庫,找到匹配的就能直接上網了。原理就是這么的簡單。所以它並不是破解,只是查找匹配而已。如果沒有人上傳過WIFI的密碼,那肯定是無法通過這個方法來上網的。

那麼,除了這個APP外,還有沒有其他方法破解WIFI密碼呢?答案是肯定有的,而且還不少。當然,這個需要比較專業的知識,而且需要用到一些專業工具才能做得到。下面根據不同的水平介紹幾種方法:

第一種,適合任意小白級別:那就是猜測。

沒錯,這個是最簡單粗暴有效的方式之一,很多家庭對密碼都設置得非常簡單,原因只有一個:那就是好記。所以如果運氣好,那麼幾次就試出來了。我前幾天去親戚家做客,都沒有問他家的WIFI密碼,想著自己試一試看,第一次輸入密碼為:8888888,結果,成功登陸了。沒錯,一次就中!就是這么的簡單。其他類似的比如八個六,一到八之類的,成功的可能性非常高。

第二種:適合有計算機基礎的,工具輔助。

其實就是第一個的升級版本,為什麼這么說呢,畢竟不是每個WIFI的密碼都如此簡單,還是有很多人有安全意識,會設置比較復雜的密碼,這個時候如果純粹人工一個一個去猜測密碼就不現實了,所以可以藉助工具,還是簡單粗暴的嘗試。只不過是藉助burpsuite這類的工具,結合密碼字典,然後通過一些簡單的設置,工具會自動嘗試去登陸WIFI,這種每秒鍾可以達到成百上千次,比起人工來快多了。運氣好的話很快就能破解。

利用專業的產品,例如Kali Linux,裡面有很多專業的破解工具,通過抓包及定向分析,可以解決一部分的問題,其他的部分,可以結合 社會 工程學,生成對應的口令字典,然後結合工具的返回結果進行分析等等。

終極解決方案(終極大招):

這個是前面任何一種都無法比擬的。也是最有效的方案:你直接問人家不就行了嗎?

Ⅲ kail linux 怎麼破解無線

首先需要有一台運行kali linux的機器,無論是虛擬機或物理機,一塊支持監聽模式的無線網卡
root@kali:~# iwconfig wlan1 IEEE 802.11bg ESSID:off/any Mode:Managed Access Point: Not-Associated Tx-Power=20 dBm Retry short limit:7 RTS thr:off Fragment thr:off Encryption key:off Power Management:off eth0 no wireless extensions.lo no wireless extensions.

查看無線網卡設備名
root@kali:~# airmon-ng start wlan1Found 2 processes that could cause trouble.If airomp-ng, aireplay-ng or airtun-ng stops working aftera short period of time, you may want to kill (some of) them!-e PID Name2772 dhclient4415 wpa_supplicantInterface Chipset Driverwlan1 Realtek RTL8187L rtl8187 - [phy0] (monitor mode enabled on mon0)

進入監聽模式
airomp-ng mon0 會列出搜索到的所有無線網路
從中找到你要測試破解的,下來BSSID
root@kali:~/test# airomp-ng -w nenew -c 11 --bssid E4:D3:32:41:56:12 mon0 CH 11 ][ Elapsed: 1 min ][ 2014-09-12 23:31 ][ WPA handshake: E4:D3:32:41:56:12 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID E4:D3:32:41:56:12 -44 53 171 7 0 11 54e. WPA2 CCMP PSK TP-LINK_5612 BSSID STATION PWR Rate Lost Frames Probe E4:D3:32:41:56:12 00:00:00:00:00:00 0 0 - 1 0 18135 E4:D3:32:41:56:12 64:B4:73:40:60:5C -21 1e- 6e 0 7

當看到WPA handshake:說明抓到了握手包,就可以來破解了
如果一直抓不到,可以用如下命令來攻擊,強迫重新握手
aireplay-ng -0 10 -a E4:D3:32:41:56:12 -c 64:B4:73:40:60:5C mon0 --ignore-negative-one

抓到握手包後,就可以用字典來跑密碼了。
root@kali:~/test# aircrack-ng -w ./password.txt nenew-21.cap Opening nenew-21.capRead 18654 packets. # BSSID ESSID Encryption 1 D0:C7:C0:6E:53:53 TP-LINK_5353 WPA (1 handshake)Choosing first network as target.Opening nenew-21.capReading packets, please wait...

跑的速度如何取決於你機器的性能,更取決於你的字典
如果用物理機,有比較好的顯卡,還可以用顯卡來加速破解,效率比cpu高的多
kali linux下裝顯卡驅動,sdk等,參考如下鏈接
http://xiao106347.blog.163.com/blog/static/2159920782013113013549364
http://vistb.net/2011/08/how-to-crack-wifi-part-four/
http://blog.sina.com.cn/s/blog_56a70c040101exje.html
我這里用顯卡,很快就跑出了密碼
root@kali:~# pyrit -r nenew-21.cap -i password.txt -b D0:C7:C0:6E:53:53 attack_passthroughPyrit 0.4.1-dev (svn r308) (C) 2008-2011 Lukas Lueg http://pyrit.googlecode.comThis code is distributed under the GNU General Public License v3+Parsing file 'nenew-21.cap' (1/1)...Parsed 14 packets (14 802.11-packets), got 1 AP(s)Tried 4420221 PMKs so far; 86496 PMKs per second.The password is 'qq123789'.

Ⅳ 怎麼用kali linux破wifi

首先在台式機上一定要有一個無線網卡,可以是插在主板上的無線網卡,也可以是USB介面的外置無線網卡,但是最好是Kali Linux支持的型號,不然驅動程序的問題很麻煩,X寶上有的賣。
再說Kali,Kali Linux上破解WIFI的工具非常全面,因為Kali有無線滲透測試的功能,但是系統性的學習還是挺麻煩的,一條條的調用命令破解步驟也比較繁瑣,非專業滲透測試人員推薦用一個Kali上面用於無線滲透測試的傻瓜型自動化腳本,那就是wifite。
wifite命令是用於無線滲透測試的自動化測試腳本,它是個python腳本,用於自動化調用kali上面的各種無線測試工具,像是reaver、aircrack-ng等。它會先嘗試PIN碼破解wifi,當無法用PIN碼破解時,會嘗試抓取wifi驗證握手包,然後用Kali上的字典進行握手包的暴力破解。PIN碼破解的時間一般比較短,握手包的暴力破解會用GPU來加速,破解的速度取決於主機的性能配置(還有密碼的復雜程度)。
wifite的使用方法:直接在終端輸入命令wifite,它會調用aircrack-ng打開網卡的監聽模式並掃描附近的無線網路並一一顯示出來,等它顯示一會兒後按下鍵盤上的Ctrl+C組合鍵,它會中斷對無線網的掃描並讓你選擇破解的目標網路,這時輸入要破解的網路的序號(注意是序號,是個數字)並按下回車,它就會自動進行破解工作,破解過程可能很長,也可能會失敗,等到破解完成會有相應的提示。

Ⅳ 知道PIN碼怎麼破解無線密碼

基礎知識
1
普通無線加密及破解的分類:
1、wep加密:此類加密比較老舊,非常不安全,十分容易被破解,現在的無線路由器已經拋棄了此類加密方式。
2、PWA/WPA2 PSK加密。這類加密按道理來說是很安全的,但是由於很多路由器為了方便用戶上網,設置了QSS快速連接功能(或者叫WPS功能)。今天的重點就是在這里。
END
破解方法
wep信號的破解
這類加密非常不安全,如果你家路由器用的這種加密方式,請立即更換。
破解WEP加密的無線信號,依賴兩個因素。
第一、信號強度
第二、是否有在線客戶端
如果信號強,也有客戶端在線,通過wep破解工具,十分鍾的事情。這類破解是通過抓包,注入,然後獲取密碼,只要有這類信號,100%可以破。
工具自己找,wifite,minidwep
這兩個工具都是Linux下的,但是這不是今天的重點,需要的可以根據後面的教程靈活運用。
破解WPA加密的wifi信號。
WPA信號分兩種,一種是早期的,沒有WPS功能,另外一種是2012年以前的路由器,支持WPS功能,及QSS功能。
看看你家路由器背後,是否有QSS標記,如果有,就要小心了。
WPA的wifi密碼破解分兩種方法,一種是傳說中的抓包,一種是跑Pin碼。
破解要用到的工具:
1、Linux環境(推薦使用CDLinux,下載地址自己搜索,小巧,方便,集成工具多)
2、外置無線網卡
3、空置U盤
破解方法有幾種:方法雖然不同,但是破解過程和步驟是一致的,所以我先說方法,再說步驟。)(有很多更猛的方法,但是都是命令行界面的,老實說,有圖形界面的而且可以用的,我就不喜歡鑽研命令行界面的方法了,即便那些方法再牛逼)
1、將Linux環境通過軟碟通(UltraISO)刻錄到U盤(方法網上有,偷懶的直接搜索關鍵字」如何用軟碟通(UltraISO)製作UbunutKylin啟動U盤」這個也是我寫的經驗,將教程中的iso文件換為CDLinux的iso寫入到U盤就可以了),通過U盤引導電腦進入Linux環境進行破解。
2、在Windows環境下,安裝一個虛擬機,通過虛擬機運行Linux環境。虛擬機的安裝和使用,應該不成問題,又需要的,自己網路,或者聯系我吧。
3、自己安裝一個Linux系統(適用於有點Linux基礎的)比如BT系列,Kali,或者最常見的Ubuntu,然後自己安裝破解工具,比如minidwep,wifite,打氣筒,奶瓶之類的。

Ⅵ kali linux 怎麼破解無線網路密碼

首先,虛擬機內是無法使用內置無線網卡的,如果在虛擬機上用kali破解wifi,是需要usb無線網卡的。
在kali裡面破解無線網:在終端輸入命令wifite,它會打開網卡的監聽模式並掃描附近的無線網顯示出來,顯示一會兒後按下鍵盤上的ctrl+c組合鍵,它會讓你選擇破解的目標網路,這時輸入序號(數字),它就會自動進行破解工作,破解完成有提示。
原理:wifite命令是無線滲透測試的自動化腳本,它實際上是個python腳本,用於自動化調用kali上面的各種工具,像是reaver、aircrack-ng等。它先嘗試pin碼破解,無法用pin碼破解時,會嘗試抓取握手包,用字典進行握手包的暴力破解。pin碼破解的時間比較短,握手包的暴力破解可能會用gpu加速,取決於主機的性能和密碼的復雜程度,虛擬機對握手包暴力破解很無力(性能局限),就指望pin碼破解了。

Ⅶ 過時的wifi破解工具

之前我們講過了fluxion和aircrack破解wifi的方法

其實還有很多的wifi破解方式,不妨都試試。知曉每一個工具的優缺點,在合適的情境下去選擇最適合的方法

不幸的是下面講的這些破解方法基本已經成了古董了,只可遠觀而不可褻玩焉。

因為已經不怎麼管用了...

如果想了解wifi歷史的人可以繼續接著看下去,其他的嘛就快點去看其他文章吧

弄這么多不能用的wifi有什麼用呢?之後我們在知道釣魚wifi的時候會用到,這里我們先講一下

mdk3 wlan1 b -f FakeAPName.txt -c 2

只需要這么一句話

下面開始我的失敗嘗試了,願意看的請留下聽我講述歷史...

其實看看也好,可以避免你們繼續這樣失敗的嘗試,少浪費一些時間

現在路由器防pin真的是防的很好,我pin了至少30次,只pin出來過機房的很老的一台路由器,其他的總是被pin死,看來這11000次也並不想想像中那樣脆弱。這是我做完這次實驗的感受

reaver是通過路由器上一個叫做wps的功能來實現攻擊的,WPS是許多路由器上都有的一個功能,可以為用戶提供簡單的配置過程,它與設備中硬編碼保存的一個PIN碼綁定在一起。Reaver利用的就是PIN碼的一個缺陷,最終的結果就是,只要有足夠的時間,它就能破解WPA或WPA2的密碼。

根據pin碼破解的原理,可以看到只需要枚舉11000種情況就會必然破解出pin碼,從而通過pin得到wifi密碼。 具體的為什麼是11000種情況呢?

現在開始實現

1.將網卡調到監聽模式

打開終端輸入 airmon-ng start wlan0

2.掃描開啟wps的路由器。

輸入 wash -i wlan0mon

WPS Locked為No的就是開啟wps服務的路由器,都可以嘗試攻擊

3.找到了開啟WPS的wifi,接下來咱們就可以進行pin碼爆破,下面主要說一下reaver的參數。

reaver 命令:

reaver -i mon0 -b mac -S -v

示例:

reaver -i mon0 -b MAC -a -S –d9 –t9 -vv)

應因狀況調整參數(-c後面都已目標頻道為1作為例子)

選擇之前掃描出來的開啟WPS的wifi,選擇一個進行破解。

輸入: reaver -i wlan1 -b 54:E6:FC:35:C5:82 -S -N -vv -c 4

在窮舉的過程中,reaver會生成以路由mac地址為名的wpc文件,這個文件在kali系統中/etc/reaver/文件夾下。

一時半會pin不出來,過段時間pin的時候命令加參數 -s file.wpc,就會根據之前的進度繼續pin。

最後pin完最後會顯示WPS PIN(正確的pin碼)和WPA PSK(wifi密碼),同時如果WPS功能沒關,pin碼沒修改,無論怎樣修改密碼,都可以通過pin碼獲取wifi密碼: reaver -i wlan0mon -b mac -p pin 碼,來再次得到密碼

一般pin的過快,會把路由器pin死,所以 一般還會加上-d5 -t5參數 ,添加5秒延時,當然數值可以自己改。我添加了也照樣被pin的死死的。不行了這個軟體

很看好他,來試一下

1.打開終端輸入wifite

2.我選擇了all

3.結果一個也沒整出來,他也是用的wps的來破解,現在用wps針對除了很老的路由器,其他的都不是很好辦了

圖形化界面,大家一看就會懂, 先選擇網卡,掃描,破解

說一下主界面的右下角有一個 toolbox工具箱

試試

破解不好用,而且一打開他整個虛擬機都變得有些卡,破解的進度條根本不走

不推薦

我們來試一下他的這些附件

也都不管用,不知道是不是因為使用了https的緣故,反正他現在肯定是out了

參考的一些網站

七夜

freebuf