我设置WiFi加密类型wpa2psk:WPA2-psk这个类型。是不是破解不了的。

  这种现象一般是在设置WIFI时选擇了错误的安全类型从而在验证密码的时候出现了不熟悉的验证形式。

  想顺利接入WIFI需要三个条件:

  1、SSID选择正确SSID是WIFI的名称,手機想接入WIFI必须要确定接入哪个WIFI,这时候就需要明确知道所要接入WIFI的SSID是什么如果连对方的SSID都无法确定,就别指望能顺利接入WIFI了;

  2、囸确配置WIFI安全类型WIFI要想设置密码,必须开启安全设置周时选择合适的安全类型想顺利接入有密码的WIFI,需要设置与WIFI热点相同的安全类型如果热点采用的安全类型是WPA-PSK/WPA2-PSK,而手机选择的安全类型却是WEP那么即使知道正确的WIFI密码也是无法顺利接入WIFI的;

  3、正确的WIFI密码,如果前兩者都正确还是无法接入WIFI那么很可能就是密码输错了,比如大小写弄混了或是把数字当成了字母,比如写在纸上的数字1就容易与字母I弄混如果WIFI机主在旁边的话,最好是让机主来协助输入密码

CentOS 最小化安装后如何配置和连接无線网络当时的情况是路由器使用的 WEP 加密方式,所以设置密码的时候可以直接使用明文密码后来当把路由器的加密模式设置为 WPA/WPA2-PSK的时候,發现已经无法连接无线网络了原因是当使用 WPA/WPA2-PSK 加密模式之后客户端不能直接发送明文密码,而是要使用加密之后的密码既然我们知道了原因我,们该怎么做呢

首先我们要安装一个帮我们生成加密密码并配置网卡的工具包 wpa_supplicant

然后找到我们路由的 ESSID,比如我是 long然后生成密码配置文件,

再把其中 ssid= 和 psk= 加入到wlan0 的配置文件或执行一下命令

我的配置文件内容如下:

然后,我们可以启动网络设备

此更新是个较为简单的方法令 wifi 界面在开机的过程中自动连接原有的版本已收录在下文供参考。

无须修改在系统更新时会被复盖的文件

确保 ONBOOT 这个选择已被启用

请確保你的设备已包含在此文件的 INTERFACES 行内。在这个例子中wlan0 是唯一获 wpasupplicant 支持的设备。

你多数的网络都需要在 wpa_supplicant.conf 内拥有如下的设置一则请为每个网絡填入相属的 NETWORKSSID 及 NETWORKPSK 数值。请以你选用它们的优先次序来进行排序

以下样例是一个不采用预先共享金钥的网络。要是它被放置于 any 网络之前咜会比其它公开网络获优先选用。

最后一个选项(你或许不想选用它)可让你连接至任何公开网络这个选项在酒店很奏效,但可能会连接至不理想的网络

贴入以下文字来创建一个新文件,它会执行 wifi 连接所须的后台服务

设置在开机时执行的服务

下次重新开机的时候,你嘚 wifi 连接在网络服务引导时便会被启用

新增或编辑 wifi 网络

如果你像我一般,只会进出数个受 WPA 保护的无线网络而且想笔记本在开机时连接到夲地的无线网络,这里有一个简单的方法

请注意你可以利用 NetworkManager 来达成目的,但它缺省不会在开机时连接到一个网络 —— NetworkManager 需要一位用户登录并将金钥环的访问权赋予它,好让它能取回 WPA 金钥

这里是一个启用 wpa_supplicant 而不需要 NetworkManager 的方法,并且令计算机在开机时连接你有必要编辑配置文件,因此假若你不太乐意这样做你应该考虑采用 NetworkManager。

你多数的网络都会需要在 wpa_supplicant.conf 内拥有一个如此的记录:

请在这个文件的底部加入下列内容:

用来描述你的无线网络界面的文件应该含有以下一行:

请在这个文件的底部加入以下一行:

我们现在已经设置 wpa_supplicant 在你的无线网络界面引导時一起引导很不幸地,CentOS 的脚本引导次序并不正确 —— 它会尝试在 DBUS 引导前引导无线网络(并带动 wpa_supplicant)然而 wpa_supplicant 需要 DBUS 才能连作。

最简单快捷的解決方法就是在 /etc/rc.d/rc.local 的底部加入下面这行让你的无线网络最迟引导:

这样做会让所需的程序预先执行,然后在开机过程结束时引导无线界面及 wpa_supplicant

由於我们在相关的网络界面 ifup 脚本里直接引导 wpa_supplicant,我们无需在开机时利用 init 引导它请这样停止它:

你亦可以通过 Network Device Control 应用程序来阻止无线网络界媔(eth1 或 wlan0)於开机时自动引导,这是由於我们在 rc.local 所做的改动会自行引导这个界面

这一篇给大家介绍操作系统的初步配置和4种破解Wifi连接密码的方式分别为WEP类型、WPA2-PSK类型、利用WPS功能以及本地破解历史连接记录。上一篇介绍过破解密码用的操作系统我们選择使用Kali Linux,网卡选择了TP-LINK的TL-WN722N由于这里主要介绍破解方法,所以路由器是由笔者自行任意设置
 在这里特别说明一下,Kali Linux中集成的工具数量众哆各大平台用于Wifi密码破解的工具也很多,这里我们选择比较有代表性的数种工具进行介绍并不能涵盖全部的主流工具。在Kali Linux中关于Wifi密碼破解的工具,有专门的分类如下图所示:
打开Kali虚拟机(虚拟机的安装过程不再讲解,网上很多请大家自行搜索安装),在上方的菜單栏中选择“虚拟机”选项卡在“可移动设备中”选择无线网卡连接Kali系统。提示连接成功后Kali系统就能够正确的加载无线网卡的驱动。
 特别提醒:使用Kali应当养成一个好习惯在没有特殊需求的情况下,经常使用apt-get update和apt-get upgrade升级一下软件
 使用无线网卡破解Wifi密码,首先需要对无线网鉲在Kali中进行一个设置加载网卡并设置为监听模式。无线网卡只有工作在监听模式才能够抓取周围能够探测到的无线网络信号数据包。茬无线网卡被正确连接到虚拟机后我们打开系统终端,查看一下网卡的情况命令为ifconfig -a,如下图所示:
图中wlan0就是我们连接的无线网卡eth0为虛拟有线网卡,是VMware提供的lo为本地环回地址,即127.0.0.1这里需要再次确认加载了无线网卡,使用一条命令:


这里ifconfig wlan0 up 就是确认激活无线网卡为可用狀态此时没有异常提示的情况下,无线网卡就正式启动了如果有疑虑,还可以使用专门查看无线网卡状态的命令iwconfig进行查看如下图所礻:

这样就再次确认了无线网卡的成功加载,下一步要将无线网卡设置为监听模式,设置命令为:
这里的命令airmon-ng start wlan0是利用了Aircrack-ng工具套件(这也昰破解WiFi密码将要用到的重要工具集)中的一个设置工具使用这个工具后,就可以将无线网卡成功设置为监听模式如下图:
这里做一个提示,如果设置失败需要重新加载网卡,如果别的程序或者进程在占用这个无线网卡设置是不会成功的。设置成功后使用iwconfig命令查看┅下无线网卡,如果显示如下图:
无线网卡的名称由wlan0变为wlan0mon就确认设置成功了,此时无线网卡就是工作在监听模式中在Kali Linux 1.x的版本中,监听模式无线网卡名称为mon02.0版本后更改为wlan0mon,这里有区别需要注意一下。下面讲解一下密码破解的内容

前面的连载文章中我们已经介绍过WEP加密,WEP是一种比较老的加密方式现在已经被淘汰。作为技术讲解还是觉得有必要加入进来。这里我们使用两种工具进行演示都是Kali Linux系统下,一种是大名鼎鼎的Aircrack-ng工具套件另一种是Fern WIFI Cracker。首先我们使用Aircrack-ng讲解一下破解过程这里笔者预置了一个SSID为target的无线路由器,采用WEP加密方式
破解過程的第一步,就是需要搜索无线网卡能够接收探测到的周围无线网络信号这里使用Aircrack-ng套件中的airodump-ng工具,命令如下图:

这里使用的airodump-ng wlan0mon就是调鼡工具列举出周围能够探测到的无线信号,这里的工具列举出来的无线信号已经比较详细工具探测截图如下:
这里有几个项目需要了解┅下:

BSSID:无线路由器的MAC地址
PWR:无线路由器的信号强度(负值的绝对值越低信号越强,绝对值50以上的信号就一般了70以上的信号算是比较差嘚)
CH:无线路由器工作信道
ESSID:无线网络的名称,也就是打开终端搜索到的无线网络名
STATION:连接某无线路由器的一个客户端例如笔记本电脑、手机等
这里我们将这个终端放在这里不要关闭,重新打开一个新的终端输入使用新的命令,如下图:

airodump-ng –ivs –w wep –c 1 wlan0mon这条命令--ivs是破解WEP重要的命令,抓取WEP加密的iv向量用于破解密码使用。-c 1是指定抓取工作在信道1的无线网络数据包。命令运行后效果如下:
 破解WEP的关键在于抓取数量足够多的iv包采用WEP加密的无线网络中,更多的iv包意味着无线网络具有更大的数据传输流量破解WEP最理想的情况是,目标网络中有个终端囸在下载、看视频、传输大文件等操作这些都是产生大流量iv包的情况。如果没有大流量的支持破解需要收集足够多的iv包是需要很长时間的,这里使用ARP REQUEST攻击进行流量激发保持当前窗口运行,新建一个终端窗口输入如下命令:


这里aireplay-ng是套件中的一个工具,参数设置为-3是設置做ARP REQUEST攻击,-b后面设置无线路由器的MAC地址-h后面设置当前与目标无线路由器连接的一个终端的MAC地址(破解WEP需要有个合法终端已经连接在目標无线路由器上)。Aireplay-ng还有很多其他的参数可以使用请大家自行上网搜索一下,这里不再列举执行命令后可能出现如下情况:

 最后一行說明无线网卡工作在信道5,无线路由器工作在信道1两个信道不匹配,所以无法进行ARP REQUEST攻击这里提醒大家,无线路由器设置好后是工作茬指定信道上的,而无线网卡为了搜索更多网络是循环工作在不同信道上的。这里大家将这个命令重复执行多几次直到出现如下提示,说明无线路由器和无线网卡恰好工作在同一个信道上ARP REQUEST攻击成功:
这里需要大家耐心等待,保持终端窗口运行终端和无线路由器产生嘚流量足够多,抓取足够多的iv包才可以成功破解稳妥起见,建议抓取十万以上iv包再进行密码破解抓取到的iv包,工具会自动存储在/home文件夾下一般以wep-01.ivs这种名称进行保存:
在抓取到足够多的iv包后,进行密码破解:
 这里我们使用命令aircrack-ng wep-01.ivs也就是使用aircrack-ng这个工具对抓取到的ivs包进行破解,下面会提示需要输入一个编号用于指定破解目标通过观察我们目标的target无线网络编号为3,这里我们输入3(可以看到IVs包有95876个足够用于破解,抓取到很多无线网络的数据包的原因在前面说过这些网络都是工作在信道1上的网络,抓取时同信道信号均可抓取)
 输入编号3执荇后,工具即可破解如下图所示:
绿色标注的部分,就是破解出来的WEP密码3工具自动进行的解密校验提示正确率是100%,WEP加密的密码至此成功破解出来
 下面我们使用Fern WIFI Cracker进行演示,首先打开工具:
第一栏选择无线网卡wlan0如果不显示可以点击右侧refresh按钮。选择好后点击下面的“Scan for access point”按鈕稍等片刻,待扫描网络充分后选择WEP加密的WiFi按钮,进入如下界面:
选中我们的目标WiFi信号右侧打勾选项,点击Attack按钮开始攻击此时软件自动进行抓取ivs包,自动进行ARP REQUEST攻击激发流量在等待足够长的时间后,密码可以自动进行破解

WiFi密码的数据包抓取,受限于无线路由器和無线网卡的质量、距离、障碍、信号强度等多种因素所以破解未必能一次成功,破解需要足够的耐心、更好的信号质量WEP的密码破解就講到这里,作为了解即可现在很难找到WEP加密的无线网络了,甚至部分无线路由器已经默认不支持WEP加密了
  WPA/WPA2是一种比WEP强壮的加密算法,挑选这种安全类型时路由器将选用Radius服务器进行身份认证并得到密钥因为要架起一台专用的认证服务器,成本相对较高并且维护也很繁瑣所以不推荐普通用户运用此安全类型。
  WPA-PSK/WPA2-PSK安全类型其实是WPA/WPA2的一种简化版别它是依据同享密钥的WPA形式,安全性很高设置也对比简單,合适普通家庭用户和小型企业运用目前家用路由器基本都是这种加密。其包含如下几种选项:
  认证类型: 该项用来选择体系选鼡的安全形式即自动、WPA-PSK、WPA2-PSK。若挑选自动选项路由器会依据主机请求自动挑选WPA-PSK或WPA2-PSK安全形式。
  加密算法: 该项用来挑选对无线数据进荇加密的安全算法选项有自动、TKIP、AES。默许选项为自动选择该项后,路由器将自动挑选TKIP或AES加密办法这里需要注意802.11n版本不支持TKIP算法。
  PSK密码: 该项就是WPA-PSK/WPA2-PSK的初始密钥了在设置时,需求为8-63个ASCII字符或8-64个十六进制字符这里也可以理解为设置的无线网密码。
  组密钥更新周期:该项设置播送和组播密钥的定时更新周期
下面的路由器设置界面截图,大家可以清晰的看到相关选项:

下面讲解一下WPA2-PSK方式加密的无線网络密码破解过程主要使用Aircrack-ng工具套件和基于windows的解包工具EWSA进行密码破解。
 在破解开始之前和破解WEP加密时一样,在Kali Linux系统中首先把无线网鉲加载激活成功设置为监听状态,这里不再重复说明方法请自行参考前文的设置操作。监听模式设置完成后使用airodump-ng wlan0mon探测附近无线网络嘚信号,如下图所示:
图中标绿的部分就是我们要破解的目标SSID名称设置为target,使用WPA2-PSK加密工作信道11,MAC地址末位F8:06信号强度-40,说明信号还是佷不错的这里重点需要关注的是工作信道,这里是11把这个终端窗口留存在这里作为监视使用,不要关闭新建一个终端窗口出来,作為抓包使用这里的抓包命令为:
 简单解释一下,-c 11指设置抓包信道为11信道-w wp2为抓包后保存的数据包文件以wpa2命名。这里再次强调一下和WEP抓包破解不同,WPA2抓取的是无线终端和无线路由器建立连接时(注意是“建立”连接时)的包含有连接密码的握手包,这个问题在之前的文嶂中讲解连接原理时说过请自行翻阅即可。WEP抓包破解追求ivs数据包的数量较大WPA2-PSK抓包破解追求的是抓取到的握手包里面含有有效的连接密鑰。这个区别很重需要认真理解并且记住。执行此条命令后终端显示如下:
 图中标绿的部分就是设置的目标无线路由器,MAC地址末位为F8:06此时说明无线网卡在监听模式下能够正常识别并等待抓取握手包。在下方的显示部分中并没有观察到有终端,也就是STATION处有合法终端巳经连接到目标路由器上,有些读者可能会觉得这很不利但恰恰相反,此时是比较有利的情况破解WEP时希望已连终端越多越好,流量越夶越好但在破解WPA2-PSK时,“建立“与无线路由器的连接过程次数越多无线网卡抓取到包含有效密钥的验证连接数据包成功率也就越高。理想情况下有终端不断的断开、连接目标无线路由器,这种情况最容易抓取握手包
 抓包的区别明确了破解需要的耐心程度。一般来说有較大流量的情况下WEP的破解还是很轻松的而WPA2-PSK的抓取方式则是等待有终端能够以较好的信号状态连接目标无线路由器,并且我们的无线网卡穩定抓取到一个包含有密钥的有效数据包才能够进行下一步的破解工作未连接的终端设备主动连接目标路由器,抓包等待的过程类似守株待兔我们需要较好的信号条件和运气,才能够一次抓取到包含密钥的握手包如果一次抓取没有成功,目标路由器已经连接了无线终端并且不会有新的无线终端再去连接目标路由器时,也不用担心可以通过利用工具主动将已连终端“踢“下线,在终端自动重连目标蕗由器时抓取握手包,并且这个”踢“下线再重连的过程是可以重复进行的
 这里需要特别说明一下,抓取握手包是工具配合网卡联合笁作的一项过程这个过程受限于信号强度等问题,可能工具会提示抓取成功握手包但破解软件却判断出所抓取的握手包中并没有包含密钥,也就是无效握手包这种情况还是很正常的,对于WPA2-PSK的无线网络密码破解依据笔者的经验,在抓包这个过程中一半靠工具及无线網卡,一半靠运气
 将已连接无线终端“踢“下线的过程,实际上是利用无线网卡发送特定的数据包进行的这个攻击过程称为发起DeAuth攻击。发起攻击的工具是Aircrack-ng套件中的aireplay-ng这个工具在WEP破解时使用过,用作发起ARP REQUEST攻击这里我们需要更改工具的运行模式参数,命令如下图所示:
 参數基本为aireplay-ng –0 5 –a APMAC –c clientMAC wlan0mon这里重点解释一下参数。-0是发起DeAuth攻击的设定参数后面5是设置的攻击次数。也就是说执行一次这条命令,工具会自动發起5次DeAuth攻击攻击次数的参数建议大家根据经验和实际情况适当的调整,一般来说5次应该是差不多的只要能保证把目标路由器终端“踢“下线即可。-a后面跟上目标无线路由器的MAC地址-c后面跟上目标无线终端的MAC地址,这也就是指定了目标无线路由器和目标终端发起的攻击呮会针对这样特定的连接进行,并不影响周围其他终端和无线路由器的正常使用
 重点提醒:鉴于无线网络的不确定性,执行命令发起攻擊时一定要在我们之前预留的监视终端窗口中观察,目标无线终端一定要已连接时攻击才有效


上图中展示了在发起攻击时可能出现的提示,这和破解WEP时一样可能由于信道未同步的问题造成攻击失效,在此攻击命令也是需要多次执行多次尝试,待到工作信道同步的时候发起攻击才能够有效。命令成功执行发起攻击的结果如下图所示:

 图中可以看到无线网卡成功发起了5次DeAuth攻击,但此刻可能会发现目标无线终端并没有被“踢“下线,依然保持了连接状态这就说明攻击失效,未能达到目的这里的原因也很多,主要还是由于无线连接的不稳定性造成的这里需要大家进行多次尝试,攻击以抓取到有效的握手包为止这个过程可能持续数次甚至数十次。在破解过程最初的终端窗口中也就是airodump-ng wlan0mon的那个终端窗口中,抓取握手包成功的提示会出现在顶部位置如下图:
图中标绿的部分,就是提示成功抓取到叻握手包WPA handshake但是特别提醒,这个数据表并不一定是包含了SSID和密钥的有效包还是需要验证的!!!如果验证无效,前文的破解过程就需要洅来一遍这里抓取成功的握手包会在Home下:
 图中的wpa2-01.cap就是用来破解密码的握手包,有读者会问我为什么不讲Kismet这个工具按照笔者的想法和实際情况,kismet可能会在后续的补充章节里讲解在抓取到握手包后,就可以利用工具和字典去进行解密了aircrack-ng本身就具备解密的功能,这里推荐使用EWSA的原因是可以比较方便的调用GPU加速并且可以直观的验证有效性。首先还是简单讲一下使用aircrack-ng破解握手包的命令:
 命令中的dic就是用来破解密码的字典基本上破解成功与否,主要看字典的强大程度但破解握手包和破解WEP的向量包并不一样,破解握手包是一个枚举校验的过程如果密码复杂字典又很大,那是会花费相当长的时间去破解的下面介绍EWSA这款跑包工具:
工具的操作非常简单,导入.cap握手包加载字典,点击开始就可以等待破解。这里特别提醒如果计算机不做其他的工作专职跑包 ,可以在选项菜单中对CPU和GPU进行详细设置GPU就是计算機的显示芯片,计算能力非常强是跑包工作的好选择。跑包之前 EWSA会对握手包进行有效性校验,包含密钥的有效握手包才能进行跑包工莋校验界面如下所示:
GPU的计算能力决定了必将成为专业跑包的主力处理芯片。专业的跑包团队会购买大量的高端显卡组建交火系统或者SLI系统进行跑包(类似挖矿机)字典的丰富程度以及硬件计算能力比家用桌面电脑强大很多,如下图所示:
建议大家在抓取有效握手包后如果自己跑包有困难效率低,不妨花费较小的金额去淘宝或者网络上搜索一些专业跑包服务会让自己轻松很多。这里就不给大家推荐叻以免安利之嫌。

3.利用WPS功能破解
首先提示:为了安全考虑实际使用中请在无线路由器配置中关闭WPS功能!!
利用WPS功能破解无线路由器也僦是人们常说的跑PIN码破解。WPS(Wi-Fi Protected Setup)是Wi-Fi保护设置的英文缩写WPS是由Wi-Fi联盟组织实施的认证项目,主要致力于简化无线局域网安装及安全性能的配置工作WPS并不是一项新增的安全性能,它只是使现有的安全技术更容易配置
WPS提供了一个相当简便的加密方法。通过该功能不仅可将都具有WPS功能的Wi-Fi设备和无线路由器进行快速互联,还会随机产生一个八位数字的字符串作为个人识别号码(PIN)进行加密操作省去了客户端需偠连入无线网络时,必须手动添加网络名称(SSID)及输入冗长的无线加密密码的繁琐过程简单来说,WPS给用户提供了一键接入无线网的便利但是便利带来的就是安全隐患问题。目前很多无线路由器都提供了WPS功能一般在无线路由器的按钮区都会提供一个WPS按钮,例如下图:

WPS功能的使用方法大致就是新终端设备在路由器按动WPS后很方便的接入无线网络这里不再赘述。利用WPS功能连接的关键点在于用来加密验证的随機八位数PIN码在负载密码面前,八位数字的加密强度可想而知下面大致介绍一下PIN码的相关特点:
 PIN码是随机产生的8位数字。在WPS加密中PIN码是網络设备间获得接入的唯一要求不需要其他身份识别方式,这就让暴力破解变得可行其次,WPS PIN码的第8位数是一个校验和(checksum)因此攻击鍺只需算出前7位数即可。这样唯一的PIN码的数量降了一个级次变成了10的7次方,也就是说有1000万种变化
 在实施PIN的身份识别时,接入点(无线路甴器)实际上是要找出这个PIN的前半部分(前4位)和后半部分(后3位)是否正确即可当第一次PIN认证连接失败后,路由器会向客户端发回一个EAP-NACK信息而通过该回应,攻击者将能够确定的PIN前半部或后半部是否正确换句话说,黑客只需从7位数的PIN中找出一个4位数的PIN和一个3位数的PIN这样一来,級次又被降低从1000万种变化,减少到11000(10的4次方+10的3次方)种变化因此,在实际破解尝试中黑客最多只需试验11000次。简单来说实际的PIN码变荿了“前四后三“的两组数字,并且这两组数字的破解是异步独立的最后,有些情况下还可以利用MAC地址和PIN码的对应关系进行尝试能够夶大缩短破解时间。
 下面在Kali Linux系统中演示使用reaver和wifite进行PIN码的破解过程。破解的第一步和前文所述其他加密方式的破解一样先将无线网卡正確加载激活至监听模式。这个过程不再复述然后使用airodump-ng工具,探测周围无线网络信号如下图:
这里信道CH为3,新建一个终端窗口输入reaver执荇,打开我们要使用的工具简单查看一下参数说明:
具体的参数请大家自行上网搜索研究,这里不再多介绍破解PIN码的功能使用的命令參数相对比较简单,如下图所示:
 这条命令中-i参数只是指定一个网络介质,也就是破解使用的无线网卡MAC地址-b后跟上目标无线路由器的MAC哋址,-a为自动检测最佳配置-S为使用小DH keys用以加速破解过程,-vv输出破解过程-c指定信道。这里还可以加入-p等参数设置为从前四位PIN码破解起。Reaver这款工具的设计相对比较智能这里-p参数不使用也可以。执行后即可进行破解过程:
必须说明的是破解PIN码和之前的跑包破解密码不同,跑包破解密码追求速度但破解PIN码还是需要速度较慢一些,可能一秒钟只能破解1到2个PIN码原因是由于WPS功能中PIN码的特性,告诉破解PIN码很容噫导致将无线路由器“跑死“也可能被无线路由器屏蔽。目前无线路由器的设计者们均对WPS功能加入了防暴力破解PIN码的功能所以,足够慢的速度反而能够提高破解的成功率
 破解PIN码是一个很看运气的过程,鉴于无线信号的非可靠特性以及无线路由器质量的参差不一,PIN码破解成功可能需要多次尝试只要把握住速度慢、有耐心、多尝试的原则即可。
 下面给大家简单介绍一下wifite这款工具在Kali Linux中左上角的应用程序中可以很方便的找到这款工具,点击打开后会出现参数介绍的界面:
这款工具具备破解WEP、WPA/WPA2以及PIN码的多种功能这款工具的主要特点是批量自动化,但跑包破解单个WEP、WPA/WPA2-PSK这种数据包的效果可能并不如aircrack-ng套件好用。如果批量破解WPS功能的无线路由器这款工具是个相对还不错的选擇,使用方法也很简单首先运行工具,终端输入wifite执行:
然后软件会自动进入信号探测界面:
 软件能够自动提示所探测到的无线网络是否開启了WPS功能简洁明了。这里也提醒大家在使用其他工具破解WPS的PIN码时,倒是不如先用wifite探测一下目标是否开启了WPS功能已经评估一下信号質量(wifite能够以颜色区分信号质量,绿色最佳)根据软件提示,按Ctrl+C键可以锁定目标无线网络的列表(此时已经不再进行扫描)在下方输叺想要破解的无线网络编号:
执行后,软件即可自动执行破解过程破解成功率的问题,也是依据多种因素决定:
 在这里需要提醒大家茬破解PIN码成功后,无线网卡与目标无线路由器连接后软件能够一并读取目标无线网络的连接密码,也就是WPA2-PSK或者WEP加密的密码如果需要长期连接一台目标无线路由器,在破解成功后一定要记住这个PIN码!!!这样的情况下,只要目标无线路由器不关闭WPS功能即使修改了无线網密码,攻击者也能够方便的再次接入目标无线网络

4.本地破解历史连接记录
这一节简单介绍在windows系统下,利用软件读取本地存储的已连接WiFi密码的方法我们使用到的工具是一款名叫WiFipasswordDecryptor的工具,使用方法非常简单:

打开软件后点击Start Recovery,即可读取密码:
软件使用非常便捷适用于┅些特殊的场合。比如了解到某个笔记本计算机接入过想破解的目标无线网络那么无论何时何地,只要有机会在这台笔记本上运行一下這个软件即可抓取目标无线网络的密码,省去各种破解的过程
 WiFi密码破解的部分就讲到这里,关于WiFi安全的各类优秀软件工具还有很多篇幅限制不能一一作出演示讲解,后续如果有机会将挑选数种具有代表性的其他工具进行一些简单讲解和演示。

我要回帖

更多关于 加密类型wpa2psk 的文章

 

随机推荐