wifi解密

本文介绍了如何在KaliLinux虚拟机中利用Fluxion工具抓取Wi-Fi握手包,重点讲述了安装KaliLinux,使用Fluxion进行Wi-Fi攻击,以及需要监听功能的无线网卡如3070网卡。文章还提到了hashcat用于在Windows下解密字典,并预告了下一步将讨论握手包转换和密码破解过程。
摘要由CSDN通过智能技术生成

基本流程

安装kali linux虚拟机->使用fluxion工具抓包->Windows用hashcat解密字典
需要一张具有监听功能的无线网卡,推荐3070网卡,淘宝咸鱼上都有卖

下载kali

官网下载VMware虚拟机 VMware虚拟机下载地址
在这里插入图片描述
安装好VMware虚拟机后在下载kali linux镜像kali镜像官网地址
在这里插入图片描述
下载64位
下载64位版本kali linux,在VMware中安装kali虚拟机
安装流程网上非常多,参考教程

FLUXION工具

Fluxion是一个针对WPA加密的WiFi进行攻击的工具,这个工具有两种攻击方式:一种是通过抓取握手包,一种是设置钓鱼网站。抓取握手包原理见网站(看到网上讲的比较清楚的一个)
本人使用的网卡不支持创建钓鱼接入点,因此本博客只介绍抓取握手包的方法。

Fluxion项目地址:https://github.com/FluxionNetwork/fluxion

在目录下克隆项目

git clone https://www.github.com/FluxionNetwork/fluxion.git

切换到工程目录

cd fluxion

运行脚本(虚拟机需要联网),程序会自动安装依赖,安装之前强烈建议!!!换源 参考教程

./fluxion.sh

Alt
键盘输入2选择Handshake Snooper方式


选择攻击频段

在这里插入图片描述
选择完成以后,会弹出窗口显示扫描到的WIFI,发现自己要攻击的节点名称之后按下Ctrl+c键停止扫描。
在这里插入图片描述

握手包需要在终端设备与WIFI建立链接的时候才能抓取到,因此需要选择已经有设备连接的WIFI进行攻击使其断连,一般设备都会有自动重连,这个时候我们就可以抓取到握手包了。(蓝色显示的WIFI代表检测到有设备连接,但是没检测到设备链接的WIFI也可以试一下)

在这里插入图片描述
这一步选择跳过

在这里插入图片描述
每次攻击都要选着重置攻击(第一次攻击则没有此步)

在这里插入图片描述
这里选择2.aireplay-ng解除认证方式,其他的没什么用

在这里插入图片描述
这里选择1方式aircrack-ng验证,加上上一步的aireplay-ng这两件套是抓包最快的(这一步也可以选择2.cowpatty验证)

在这里插入图片描述
选择1.每30秒一次

在这里插入图片描述

选择2.Synchronously

在这里插入图片描述
开始抓包:框框里显示有设备连接再攻击,如果是空的没有设备是永远抓不到包的,原因上面有讲。
抓包的成功率跟你里的远近和对方的设备都有关系,不一定百分百成功。
在这里插入图片描述
右下窗口角显示攻击成功

在这里插入图片描述
握手包可以在./fluxion/attacks/Handshake Snooper/handshakes/目录下找到 WIFI名称.cap 这个文件就是握手包

下一次博客将讲解如何将握手包转换成22000格式,并且用hashcat工具破解密码。
第一次写博客,如有错误还请指正

评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值