环境准备:Kali Linux 4.14.0-kali3-amd64
使用工具:aircrack-ng
参考视频:www.youtube/watch?v=F16ZvezC-kU
文章内容打开链接 https://freeerror/d/161
下面开始操作:
- 准备一张无线网卡,博主使用的是TP-LINK,型号TL-WN725N(任何网卡都可以啦)。插入网卡,在虚拟机界面右击,按照下图所示,点击连接,将无线网卡连接在kali上
2.使用 iwconfig 查看无线网卡名称和状态
可以看到此时网卡名称是wlan0,模式是managed模式
3.开启网卡监听模式
我们先使用 airmon-ng check kill 来列出影响监听模式的进程,并使用kill 命令终止相关进程
然后我们启动网卡监听模式 airmon-ng start wlan0 。执行完命令后我们看到我们网卡的名字由“wlan0”变成了“wlan0mon”,他表示我们的网卡已经成功处于监听模式。(注意:网卡名称偶尔也不会变)
4. 抓取附近流量包,我们会用蓝框中我的的AP进行测试
airodump-ng wlan0mon
下面解释一下信息:
BSSID:AP的MAC地址
PWR:信号强度,绝对值越小信号强度越高
Data:路由器的在线数据吞吐量,数字越大,数据上传量越大
CH:通道
MB:传输的最大比特率
ENC:加密方式
ESSID:Wifi名称
5.抓取握手包
airodump-ng -c 1 -w wifi-pass --bssid 30:FC:68:05:0A:1A wlan0mon
-c:通道,就是上面图中的 CH
-w:握手包保存到的文件名字(我的文件名字就是 wifi-pass)
--bssid:AP的MAC地址
然后回车就出现下图啦:
station表示的就是当前连接WiFi的设备的MAC地址,可以看到当前有两个设备连着我的网络。
6. 发送攻击数据包使得用户重新连接WiFi
这时我们可以等新用户使用密码连接,但时间是很宝贵的,所以我们要做的就是强制某个已连接的电脑断开WIFI并且重新连接(PS. 基本上无法察觉,只是会断网几秒钟)
aireplay-ng -0 20 -a 30:FC:68:05:0A:1A -c 88:B1:11:0A:05:C8 wlan0mon
成功后会显示:
此时查看工作目录下会发现多了很多文件:
至此可以关闭网卡的监听模式:
airmon-ng stop wlan0mon
7.破解密码
破解密码采用的是暴力破解方法。这里为了节省时间,我将自己wifi密码写入了一个txt文档中,命名“mima.txt”,保证最快速的找到密码。此时当前路径下的文件如下:
当然,kali自带有密码本,在/usr/share/wordlists/rockyou.txt 下。
使用命令开始破解:
aircrack-ng -w mima.txt wifi-pass-01.cap
其中-w 后面是密码本的路径,再后面是捕获的数据包,破解密码要使用.cap文件。
破解完成后就会显示:
因为我的密码本里只有一个自己wifi的密码,所以只对比一次即可找到密码。密码如圈中所示。如果是一般情况的话,我们要采用标准密码本破解,除了kali自带的密码本之外,还可以去github上找。
8. 心得
本次实验做的比较粗糙,关于aricrack-ng命令详解可以参考https://blog.csdn/u011781521/article/details/69062209这位老哥的博客。总之纸上得来终觉浅,一次简单的实验也是崎岖不易,重点还是得看我们能从实验中学到些什么,
更多推荐
Aircrack-ng 破解WiFi密码--基于kali Linux
发布评论