Kali Linux中的十大WiFi攻击工具介绍

news2025/1/10 20:55:48

在这十大WiFi攻击黑客工具中,我们将讨论一个非常受欢迎的主题:无线网络攻击以及如何防止黑客入侵。无线网络通常是网络的一个弱点,因为WiFi信号可以随处可见,任何人都可以使用。还有很多路由器包含漏洞,可以利用正确的设备和软件(如Kali Linux附带的工具)轻松利用漏洞。许多路由器制造商和ISP仍然默认在其路由器上启用了WPS,这使得无线安全和渗透测试变得更加重要。通过以下十大无线网络黑客工具,你可以测试我们自己的无线网络以获取潜在的安全问题。对于大多数工具,我们提供了一个教程链接,可帮助你开始使用这些工具。

本文章用于记录自己的学习路线,不用于其他任何途径! ! !

1 Aircrack-ng

Aircrack是WEP / WPA / WPA2破解最受欢迎的工具之一。Aircrack-ng套件是一个包含捕获数据包,握手以及对连接的客户端进行身份验证,并生成流量和工具来执行暴力破解和字典攻击的工具。Aicrack-ng是一个一体化套件,其中包含以下工具(以及其他):

 

- Aircrack-ng,用于无线密码破解
- Aireplay-ng生成流量和客户端认证
- Airodump-ng用于数据包捕获
- Airbase- ng配置假的WiFi接入点

Aicrack-ng套件可用于Linux,并标配在Kali Linux中。如果你打算使用此工具,你必须确保你的无线网卡可以进行数据包注入。

019d030f43034e27b6c2cbe080a4b8a9.webp

网站:Aircrack-ng
教程:http://www.hackingtutorials.org/wifi-hacking/how-to-hack-upc-wireless-networks/

2 Reaver

十大无线黑客工具中的第二个是Reaver。Reaver是无线网络攻击的另一个流行使用的工具,特别是针对WPS漏洞。Reaver对Wi-Fi保护设置(WPS)注册的PIN码进行暴力攻击以恢复WPA / WPA2的密码。由于许多路由器制造商和ISP默认启用了WPS,因此,许多路由器都很容易受到此漏洞的攻击。

为了使用Reaver发起无线攻击,你需要一个信号强度良好的无线路由器并进行正确的配置。平均来说,Reaver可以在4-10小时内从易受攻击的路由器中恢复WiFi密码,这取决于接入点,信号强度和PIN码本身。一般来说,你在一次攻击中有50%的机会能够破解出WPS PIN码。

43e16ad36e7d45c1a4ec983e4e7ad466.webp

网站:http://code.google.com/p/reaver-wps/
教程:http://www.hackingtutorials.org/wifi-hacking/pixie-dust-attack-wps-in-kali-linux-with-reaver/

3 Pixiewps

PixieWPS是与Kali Linux相关的一个相对较新的一个无线破解工具,也是针对WPS漏洞。PixieWPS是用C语言编写的,用于离线暴力破解WPS PIN码攻击较低或不存在的有漏洞的接入点。这被称为“小精灵尘埃攻击”。PixieWPS需要修改过版本的Reaver或Wifite才能使用。由于这个工具在很短的时间内变得非常受欢迎,所以在“十大无线黑客工具列表”中获得了第三名。

3b76f77b09754786a1250477150a5f89.webp

网站:wiire/pixiewps
修改过的Reaver:t6x/reaver-wps-fork-t6x
教程:http://www.hackingtutorials.org/wifi-hacking/pixie-dust-attack-wps-in-kali-linux-with-reaver/

4 Wifite

Wifite是一个自动化工具,用于攻击使用WEP / WPA / WPA2和WPS进行加密的多个无线网络。在启动时,Wifite需要一些参数才能使用,而Wifite将会做所有的艰难工作。它将捕获WPA握手数据包,自动取消对进行连接的客户端的身份验证,欺骗你的MAC地址并安全的破解密码。

网站: https://code.google.com/p/wifite/

5 Wireshark

Wireshark是最好的网络协议分析工具之一。使用Wireshark,你可以分析一个网络的很多细节,看看到底在流量中发生了什么。Wireshark可用于实时数据包捕获,深入检查数百种网络协议,浏览和过滤网络数据包,并且可以跨平台使用。

Wireshark包含在Kali Linux中,但也适用于Windows和Mac平台。对于某些功能,你需要一个支持混杂和监控模式的Wifi网络适配器。

网站:Wireshark · Go Deep.
教程:How to Use Wireshark to Capture, Filter and Inspect Packets

或者按照以下一个在线课程:
– Wireshark Crash Course
– Wireshark教程 – 获取Wireshark认证

6 oclHashcat

我们列出的十大Wifi黑客工具中的第六名是oclHashcat。oclHashcat不是一个专门用于Wifi破解攻击的工具,它不包括在Kali Linux中,但它可以在使用GPU时非常快速地对捕获的握手数据包进行暴力破解和字典攻击。使用Aircrack-ng套件或任何其他工具,就可以捕获WPA握手数据包,之后,你就可以使用你的GPU以及oclHashcat进行破暴力解。使用带有oclHashcat的GPU,而不是带有Aicrack-ng的CPU,因为这样可以加快破解密码的过程。一般来说,在使用oclHashcat的情况下,平均一个GPU每秒可以尝试约50.000个组合的爆破尝试。

oclHashcat适用于Windows和Linux,并具有AMD和Nvidia显卡的版本。AMD显卡需要Catalyst 14.9这个版本,Nvidia显卡需要ForceWare 346.x或更高的版本。

d6eff2405b3a4f1e8b7fc694ea53cf1c.webp

网站: hashcat - advanced password recovery
教程: http://www.hackingtutorials.org/wifi-hacking/cracking-wpa-oclhashcat-gpu/

7 Fern Wifi 破解器

Fern Wifi Cracker是用Python编写的无线安全审计和攻击工具。Fern Wifi Cracker是该列表中第一款专门用于无线破解攻击并具有图形用户界面的黑客工具。Fern 能够破解和恢复WEP,WPA和WPS密钥,并且包含了实现MiTM攻击的工具。

Fern Wifi Cracker可以在包含先决条件的任何Linux发行版上运行。Fern Wifi Cracker已经包含在了Kali Linux中。

网站:https://code.google.com/p/fern-wifi-cracker/

8 Wash

Wash是一个确定接入点是否启用了WPS的工具。在多次使用Reaver进行攻击尝试后,你也可以使用Wash来检查接入点是否锁定了WPS功能。当暴力破解WPS PIN码时,许多接入点将会自身锁定作为一种安全保护措施。Wash包含在Reaver工具包中,并作为Kali Linux中的标准工具。

4e317568762645138cf9342588f038f1.webp

网站:http://code.google.com/p/reaver-wps/
教程:http://www.hackingtutorials.org/wifi-hacking/wps-wifi-networks-with-kali-linux-wash/

9 Crunch

Crunch是一个非常好用的字典生成工具,用于生成可用于字典攻击的自定义单词列表。由于每个字典攻击的成功率取决于所使用的wordlist是否强大,因此你无法避免需要创建自己的wordlist。特别是当你想根据默认的路由器密码创建字典时。Crunch也可以将生成的字典结果直接输出到其他工具,如Aircrack-ng。此功能可以节省大量的时间,因为你不必等到Crunch生成大量密码列表后才能使用字典进行爆破。

988727791217468c8a4bca9a0ead7833.webp

网站: crunch - wordlist generator
教程: http://www.hackingtutorials.org/general-tutorials/password-list-with-crunch/

10 Macchanger

这个工具放在这十大无线黑客工具列表的最后并非代表它最不重要。相反,Macchanger是一个非常小的实用程序,可以用来欺骗你的MAC地址到一个随机的MAC地址,或者你可以指定为你自己想指定的。为了避免MAC过滤器或在无线网络上屏蔽你的身份,你可能需要欺骗你的MAC地址进行WiFi黑客攻击。

db4bf853c1e94909b3631e488a1aaa04.webp

网站:alobbs/macchanger
教程:MAC address spoofing with Macchanger

本文章用于记录自己的学习路线,不用于其他任何途径! ! !

记得点个关注和赞哦

 

推荐阅读

破解 WiFi 网络基本知识【仅渗透测试】

黑客联盟 · 发表于黑客技术

别再问 WiFi 密码了,GitHub 这款 WiFi 开源神器帮你搞定一切!

GitH... · 发表于GitHubDaily

你连的WiFi安全吗?普通人也能轻松黑你。

网盾黑帽子

WiFi安全现状,70%的WiFi可被快速破解

商务密邮

 

 

 

 

 

 

 

 

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1341805.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【Web API系列】使用getDisplayMedia来实现录屏功能

文章目录 前言一、认识getD该处使用的url网络请求的数据。二、使用步骤1.使用方法一实现录屏2.使用方法二实现录屏3. 运行效果 延伸 前言 Web API经过长期的发展,尤其是最近,发展相当迅猛,现在已经支持很多功能了,一些原生就支持…

使用vivado使用的方法以及遇到的错误

文章目录 前言一、Vivado运行RTL分析闪退二、在创建完工程后修改开发板型号三、引脚分配时,没有对应引脚或是I/O Std四、创建bit流文件五、安装Modelsim的流程(有一步很重要)六、和谐Modelsim七、vivado联合Modelsim进行仿真 前言 学习vivad…

Linux性能优化全景指南

Part1 Linux性能优化 1、性能优化性能指标 高并发和响应快对应着性能优化的两个核心指标:吞吐和延时 应用负载角度:直接影响了产品终端的用户体验系统资源角度:资源使用率、饱和度等 性能问题的本质就是系统资源已经到达瓶颈,但…

【模拟电路】基础电路

一、模拟电路概述 二、计算机工作原理 三、电流 四、直流电(DC)和交流电(AC) 五、开路和闭路 六、电压 七、电阻和欧姆定律 八、串联电路和并联电路 模拟电路基础PPT 一、模拟电路概述 模拟电路是一种使用电子元件(如…

如何解决mac无法访问github

确定github能访问的ip地址 点击检测按钮,找到比较快的ip 修改hosts文件:打开终端,输入 open /etc/hosts 后回车,打开mac的文本编辑器 add github.com 140.82.121.4 github.com 199.232.69.194 github.global.ssl.fastly.net …

【GoLang】Go语言几种标准库介绍(二)

你见过哪些令你膛目结舌的代码技巧? 文章目录 你见过哪些令你膛目结舌的代码技巧?前言几种库container 库 (封装堆、列表和环形列表等容器)主要功能:示例 crypto (加密算法)主要的子包和功能:示例 database(数据库驱动和接口)主要…

椭圆中点算法

原理 椭圆的扫描转换与圆的扫描转换有相似之处,但也有不同,主要区别是椭圆弧上存在改变主位移方向的临界点。瞬时针绘制四分椭圆弧的中点算法,根据对称性可以绘制完整的椭圆。 四分椭圆弧 中心在原点,长半轴为 a a a、短半轴为…

python flask学生成绩管理系统,包含使用文档

python flask学生成绩管理系统。 一.功能介绍 系统交互 登录无需注册功能 学生以学生编号为用户名,密码默认为学生编号,可修改教师以教师编号为用户名,密码默认为教师编号,可修改管理员以admin作为用户名,密码为固定…

关于Unity使用图片字体示例

1.使用TexturePacker打包图集 下载地址 TexturePacker - Create Sprite Sheets for your game! 2.准备好数字图 3. 导入图片 4. 打包图集需要的设置 将重心点设置为左下方 点击回车 > 后点击回 >到精灵列表 选择导出的格式 导出后的内容 >导入unity 导入 >…

AI产品经理 - 方法篇-工作方法

一、AI产品经理-典型的工作方法 二、如何从0做一个AI产品 1. 完整的工作流程 2.项目经理: 3.项目实施:样本测试模型-推荐引擎 4.项目上线 5. 项目实施-产品设计研发

elasticsearch系列九:异地容灾-CCR跨集群复制

概述 起初只在部分业务中采用es存储数据,在主中心搭建了个集群,随着es在我们系统中的地位越来越重要,数据也越来越多,针对它的安全性问题也越发重要,那如何对es做异地容灾呢? 今天咱们就一起看下官方提供的…

NXP实战笔记(三):S32K3xx基于RTD-SDK在S32DS上配置WDT配置

目录 1、WDT概述 2、SWT配置 2.1、超时时间,复位方式的配置 2.2、中断形式 1、WDT概述 SWT 编程模型只允许 32 位(字)访问。 以下任何尝试访问都是无效的: •非32位访问 •写入只读寄存器 •启用SWT时,将不正确的值写入SR…

SpringBoot 项目中常用的注解

每一层对应每个包,包名中应全为小写。 一、Common 层(实体类) 前提:导入 Lombok 依赖 Data:生成 get 和 set 方法以及 toString 方法 Getter:只生成 get 方法,避免对类中的成员变量修改。 …

“踩坑”经验分享:Swift语言落地实践

作者 | 路涛、艳红 导读 Swift 是一种适用于iOS/macOS应用开发、服务器端的编程语言。自2014年苹果发布 Swift 语言以来,Swift5 实现了 ABI 稳定性、Module 稳定性和Library Evolution,与Objective-C(下文简称“OC”)相比&#xf…

数据仓库-数仓优化小厂实践

一、背景 由于公司规模较小,大数据相关没有实现平台化,相关的架构都是原生的Apache组件,所以集群的维护和优化都需要人工的参与。根据自己的实践整理一些数仓相关的优化。 二、优化 1、简易架构图 2、ODS层优化 2.1 分段式解析 随着业务增长…

数据结构与算法教程,数据结构C语言版教程!(第二部分、线性表详解:数据结构线性表10分钟入门)一

第二部分、线性表详解:数据结构线性表10分钟入门 线性表,数据结构中最简单的一种存储结构,专门用于存储逻辑关系为"一对一"的数据。 线性表,基于数据在实际物理空间中的存储状态,又可细分为顺序表&#xff…

助力城市部件[标石/电杆/光交箱/人井]精细化管理,基于YOLOv7【tiny/yolov7】开发构建生活场景下城市部件检测识别系统

井盖、店杆、光交箱、通信箱、标石等为城市中常见部件,在方便居民生活的同时,因为后期维护的不及时往往会出现一些“井盖吃人”、“线杆、电杆、线缆伤人”事件。造成这类问题的原因是客观的多方面的,这也是城市化进程不断发展进步的过程中难…

点亮AI未来的U盘

随着人工智能行业蓬勃发展,如今国内外大模型如雨后春笋般涌现,国内AI赛道更是步入水深火热的发展阶段。上半年的AIGC赛道国内投融资规模以模型层为主,这一现象充分说明了国内人工智能应用场景的丰富多样,投资机会也更加聚焦于应用…

用电脑将图片转为excel表格有几种方法?怎么操作?

将图片转为Excel表格,一般需要借助OCR(光学字符识别)技术。OCR技术可以将图片中的文字提取出来,并转换成Excel表格中的数据。以下是几种常用的方法: 一、.使用在线OCR工具 1、打开金鸣表格文字识别(简称金鸣识别)网站…

软件测试/测试开发丨Python自动化测试学习笔记

1. 引言 自动化测试是软件开发中的关键环节,它可以提高测试效率、减少重复工作,并提供更快速、稳定的测试结果。Python作为一种易学易用的编程语言,为自动化测试提供了强大的工具和库。本文将介绍如何使用Python进行自动化测试。 2. 安装Py…