七六网为您带来《破译wifi密码(加了密码的wifi如何连接)》,本文围绕破译wifi密码展开分析,讲述了关于破译wifi密码相关的内容,希望您能在本文中获取到有用的信息!

  最棒的邻居莫过于不设Wi-Fi密码的好人,然而现在邻里关系如此淡漠,要蹭个Wi-Fi总被密码挡在门口。没有中国好邻居提供Wi-Fi密码,我们就自己主动蹭呀!今天硬创邦小编要为大家倾情奉献一个捕获Wi-Fi密码的方法。

破译wifi密码(加了密码的wifi如何连接)

  目前常见的Wi-Fi加密方式有WEP、WPA2和WPS(链接为各自的破解方式),不过有网友反映以往破解WPA2的方法耗时太长,而且不适用于所有WPS启动的接入点。而今天介绍的这种方法则更加省时省力。

  主要原理

  之前也有类似的脚本,例如Airsnarf;不过我们这次采用的是Wifiphisher,这个优化过的自动化脚本比起前者更加方便。

  要完成上述“大业”,你需要Kali Linux和两个无线适配器,其中一个必须能支持数据包注入。

  第一步:下载Wifiphisher

  地址在Github上有(链接在此)。

  如图所示,这是已经解开了的Wifiphisher源代码。

  当然,如果你懒,也可以复制GitHub上的代码,不用谢~

  第二步:导航到该目录

  接下来,导航到Wifiphisher创建时被解压的目录。就图示而言,为/wifiphisherWi-Fi1.1。

  当你看到目录内容时,你会看到wifiphisher.py的脚本。

  第三步:运行脚本

  可以键入下面的脚本实现。

  kali > python wifiphisher.py

  注意这里有一个问题:

  如果是第一次运行脚本的话,它可能会出现提示安装hostpad的信息,键入Y继续安装即可。

  完成的时候,再次运行Wifiphisher脚本。

  这次将运行8080和43端口的Web服务器,然后开始搜索附近的Wi-Fi网络。

  等待搜索完成,我们会发现一系列Wi-Fi网络名。最下方的wonderhowto就是我们的目标。

  第四步:获取密码

  按下Ctrl + C,键入想要复制的AP数,在这里我们选择12。

  敲下回车,Wifiphisher会显示如下结果,显示了正在使用的界面,还有正被攻击及复制的AP所在的SSID。

  目标用户已经取消验证他们的AP,随后会出现一个固件升级的信息,请求他们重新验证。一旦重新验证,他们接入的就是伪接入点了。

  当用户输入密码,它会通过Wifiphisher的开放终端传输给你,随后他们依然像平时一样上网,风平浪静,然而他们并不知道我们已经获得了密码。

《破译wifi密码(加了密码的wifi如何连接)》来自网络,本文围绕破译wifi密码的观点不代表本网站,仅作参考。

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。