今天,进行了一次无线网络破解的实战演练,毕竟只说不练假把戏。
操练的平台为kali linux;
工具:Aircrack-ng;
无线网卡:RT3070
具体过程如下:
1,首先,连接无线网卡,并查看网卡信息,很明显可以看到我们的无线网卡wlan0;
2,然后,将其设置为监听模式;
3,查看无线网卡是否处于监听状态?其中,Mode:Monitor
一项说明wlan0当前处于监听状态。
4,进行无线网络数据包嗅探,图中圈中的便是我们的攻击目标;
5,接着,我们单独嗅探目标网络的数据包,根据目标网络的BSSID和频道号来进行嗅探,并将数据包命名为wpa;
结果如下,我们同时要选取一个已连接到目标网络的客户端,使用命令"打掉"它,迫使其完成一个四次握手过程,这样便可以抓取到握手包;
6,重开一个终端窗口,使用命令aireplay-ng打掉选中的客户端,观察是否抓取到握手包;-c选项之后便是要打掉的客户端的MAC地址;
7,此时,观察数据包的嗅探窗口,发现已经抓到了握手包;
8,查看抓取到的数据包(名字为wpa);
9,利用抓取到的握手包以及“字典文件”进行破解;其中的字典wordlist.txt是我之前设计好的,存放在目录wifi_crack下;
破解成功!!!
此次演练对熟悉整个破解流程帮助甚大,并且加深了对破解原理的理解。