无线渗透实战(1)--aircrack破解wifi密码

网卡的选择

怎么说呢…网卡选择的话…网上有推荐的
如果只是测试的话,平常的网卡就可以,但如果你要专门…可以参考一下这个连接
aircrack支持网卡
这篇博客讲了aircrack支持的网卡类型,其实aircrack官网也有…就是我忘记网址了…

aircrack使用

当然装备再好不会用也白搭
进入kali之后
首先是常用的两句话,最好每次使用前主动输入,防止出现一些bug

service  NetworkManager stop
 airmon-ng check kill//关闭networkmanager和影响airmon-ng的进程,不过可能数量和我图上的不一样,(因为我之前杀过一次)

在这里插入图片描述

然后再把网卡插上虚拟机

ifconfig

在这里插入图片描述
输入ifconfig后发现并没有找到我们的wlan0,因为我们关闭了networkmanager所以网卡不会自动启用,输入

ifconfig -a

在这里插入图片描述

可以看到我们的wlan0,不过不一定叫wlan0,也可能是wlan1,当然本次实验就以wlan0为例(这跟你插入网卡数量有关)

启用网卡并置为monitor模式

airmon-ng  start wlan0

在这里插入图片描述
启用网卡为monitor模式,然后再输入ifconfig可以看到有个wlan0mon的设备,接下来就可以来干活了
在这里插入图片描述
monitor模式的网卡可以监听也可以发包

airodump-ng wlan0mon 

开始监听周围的ap

扫描不到周围的ap

很多时候会出现你的网卡扫描不到周围的ap,这个时候有以下几种解决的方法
在这里插入图片描述
重新插入网卡,并且注意是否停止了networkmanager和airmon-check kill

网卡先插入主机然后再把网卡连接回虚拟机,有必要的话可以在主机上先连个wifi然后在把网卡连接上虚拟机

或者是你的网卡有问题

如果正常的话会出现下图的结果
在这里插入图片描述

可以看到被分成了两部分,上面一部分对应着ap,下面一部分对应着是station(客户机),下面分别介绍一下里面一些需要关注的东西

ap
在这里插入图片描述bssid是指ap的mac地址
pwr是强度,均为负值,约靠近0说明信号越好,-1是错误的信号,大于-50都是强度不错的,然后-50~-75还是能用…剩下的就算了
beacons 发送的广播数量
#Data, 传递的数据包数量
CH1是当前网卡处以的信道,因为每个ap都会像固定的几个信道发出信号,所以默认情况下我们的网卡是会自动跳转信道,收集每个信道的ap
ENC 方式,通讯加密技术 有wps,wpa1,wpa2
ESSID wifi的名称,就是我们每天看到的wifi名

station
在这里插入图片描述bssid对应的是他们建立关系的ap地址,not associated表明没有建立联系,断网了,而有mac地址说明他们建立了关系
station就是客户端的mac地址
另外可以注意probes里面的信息,因为客户机断线以后,他会跟傻子一样像周围发出信号,比如说他之前和wifi建立过关系,他会一直发包问:“wifi,你在哪,我要上网",然后probe里面就会出现wifi,这时候就可以利用另一种伪造ap的方式攻击客户机,这也是一种攻击方式

下面开始寻找我们的猎物

airodump-ng --bssid 21:2C:B2:23:46:40  wlan0mon   

–bssid 就是指定对应的wifi的mac地址,也就是我们要攻击的ap
一般攻击的原则是这个ap下面要有客户机,所以第一步我们要做的就是去寻找那些有客户机的ap,因为如果不单独指定的话会出现大量的ap,你就不知道哪个下面是有客户机的

这个就没有,再换一个
在这里插入图片描述下面这个就是我们合适的猎物
在这里插入图片描述
然后搞之前先简要讲解一下原理
为什么我们可以破解密码
原理是这样的
我们去监听ap的时候,如果这个ap下有用户,我们可以主动发包打断ap与用户的连接,但由于用户和ap都会默认自动连接,我们就可以通过airmon-ng的监听获取到握手的信息,然后再通过字典暴力破解握手信息,就可以得到对应的wifi密码

找到猎物之后先ctrl+c结束掉, 重新监听(因为我们需要讲握手的信息保存到文件中,然后之后暴力破解)

 airodump-ng --ivs --bssid FC:D7:33:3F:BC:F8 –w test-c 11 wlan0mon

-c指定信道,对应ap的信道,这样有利于我们找到他,如果不指定信道1的话,我们的wifi还是会不停的切换信道,就会影响到之后我们发包打掉连接,因为攻击的时候需要保证ap和网卡在一个信道,不然我们的网卡无法发包打掉连接
-w 保存的文件名
–ivs只抓取可用于破解的IVS数据报文

然后新开一个console,用我们的大杀器打掉station

aireplay-ng -0 6  -a 11:C5:6E:F2:B5:73  -c  40:5B:D7:C6:6D:05   wlan0mon

-0是攻击模式,这里是打掉连接攻击
6是发6个包,打6次
-a 指定攻击的ap目标
-c 指定受害的station地址
wlan0mon就是我们的网卡

在这里插入图片描述等一下就可以看到右上角出现了一个wpa handshaker就说明我们成功了
在这里插入图片描述然后ctrl+c停掉
可以看到在当前目录下有个叫test-01.ivs的文件(如果捕获多次可能是02什么的)
在这里插入图片描述
然后就可以结合字典进行破解
默认kali自带了许多字典文件
在/usr/share/wordlists下面,这里我们使用一个小字典先试试
/usr/share/wordlists/fern-wifi/common.txt

aircrack-ng -w /usr/share/wordlists/fern-wifi/common.txt test-03.ivs    

在这里插入图片描述意识还不错,小字典没炸出来
换上大字典
/usr/share/wordlists/rockyou.txt

aircrack-ng -w /usr/share/wordlists/rockyou.txt test-02.ivs     

需要40多分钟,让他自己慢慢破解去吧
在这里插入图片描述成功了就会返回
在这里插入图片描述

  • 14
    点赞
  • 51
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值