0x00准备环境
1、 准备一台带有kali linux系统的电脑(或者虚拟机)
2、 准备外置的USB无线网卡(必须),个人推荐:雷凌RT3070,京东上买
3、 准备很强大的字典进行暴力破解,虚拟机的话你可以开启共享文件,调用物理机的字典文件,也可以使用kali中的crunch命令生成字典!
注意事项:打开kali后,先插上无线网卡,然后在虚拟机右下角U盘图标右键点击连接,这就表示无线网卡已经连接到虚拟机中了,从而物理机中断开。
0x01开始破解
第一步:打开终端窗口,输入:
airmon-ng start wlan0
然后按回车,这就表示打开无线监听。然后你会看到你的无线网卡名称(interface下面就是),wlan0后面加了mon说明是正常的
开启无线网络监听
第二步:输入
airodump-ng wlan0mon
按回车,开始扫描周围的wifi信息(wlan0mon是你的网卡名称,因为有些网卡名称不是和我一样,具体的以你为准)
输入命令并回车
然后就扫描了你周围的wifi,我的wifi就是第一个,就拿我的wifi实验,这里面的各种信息参数我就先讲下
BSSID:路由器(wifi)的mac地址,记下来,后面会用到
PWR:信号的强度,越小信号越强
#DATA:传输的数据,大的说明可能有人正在玩大型游戏等
CH:信号频道(信道),记下来,后面要用
ESSID:wifi的名称,中文会乱码,记下来
扫描周围wifi的信息
第三步:就开始进行抓包了,重新开一个终端,输入:
airodump-ng -c 4 -w Tenda_477EC8 wlan0mon
按回车(4代表目标路由器的信道,Tenda_477EC8就是目标wifi的名字,wlan0mon就是网卡名称)整个就表示监听4信道下面的wifi并且保存报文名为Tenda_477EC8的报文,当然也可以指定目录保存,网上找参数就可以。
输入命令并回车,然后出现此信息
现在就是开始抓握手包了,为了更好观察,这个终端不用关,重新开一个窗口
第四步:接下来就要开始把目标wifi打断线,原理:利用deauth洪水攻击,取消目标路由和所有设备的无线连接,这时候设备重新连接时,会抓取他的握手包,然后用字典进行爆破。
输入命令:
aireplay-ng -0 0 -a D8:32:14:47:7E:C8 wlan0mon
按回车进行循环DOS攻击(第2个0表示循环攻击,也可以指定攻击多少次,D8:32:14:47:7E:C8代表目标wifi的mac地址,wlan0mon代表网卡)网络上那些破解wifi的文章,这个命令还要加-c 客户端的mac地址,因为他们是只攻击了自己电脑,如果省略-c,就说明他是攻击所有连上目标wifi的设备,都打断线。
提示信道不一致
注意:如果出现上面这种提示,显示无法进行攻击,是因为kali的信道与wifi信道不一致(kali没有设置固定信道,会随时改变的)。这时候重复几次攻击命令就好了。还有一种方法就是输入监听命令的时候后面跟上信道号码就可以。
正在进行循环攻击
下面这张图这样就表示正在攻击中,攻击10次左右,记得ctrl+c结束攻击,这样搞恶作剧是不好的。
当用户重新连接目标wifi的时候,就会抓取握手包
抓取握手包成功的标志:在一个窗口会显示WPA handshack:等标志
抓到握手包
0x03密码破解
开始使用字典去破解密码了
可以关闭所有窗口,并重新开一个窗口。输入命令:
aircrack-ng -w /mnt/hgfs/QQ下载/字典.txt Tenda_477EC8-01.cap
按回车(-w后面的是字典地址,Tenda_477EC8-01.cap是握手包的名称,如果不知道名称,可以打开文件夹菜单,然后就直接可以看到)
叫你输入号码
他会叫你选一个号码,你看看目标wifi前面对应的号码是多少就输入多少,然后回车
你的wifi信息
上图中,我的wifi对应的是3 ,就选3,然后回车。后面也可以看到你成功抓到了一个握手包
回车以后开始破解,如果wifi密码强度高,字典又大,可能会破解很久,破解这东西主要是看运气,这里我直接把我的wifi密码写进字典,所以一下子就破解出来了!
破解成功
好的,教程就到这里,说实话我写了几个小时,因为中间出现点问题,没抓到握手包,所以反复抓了几次。
本文来自投稿,不代表本人立场,如若转载,请注明出处:http://www.sosokankan.com/article/40154.html