Kali Linux基础-抓包与WIFI密码暴力破解
vim /etc/apt/sources.list
#阿里云 deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib #中科大 deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib #清华 deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free deb-src http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free #浙大 deb http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free deb-src http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free
apt-get update apt-get upgrade
iwconfig
以下国内源自行选择添加 更新(需要一段时间): 插入你的USB无线网卡,并在Kali Linux桌面右下角右键一个USB图标连接 Kali Linux自带aircrack-ng套件,简单介绍一下,它是一组用来操纵和破解网络的工具套件,而非单独的工具,它相当出名,几乎所有的“Hacker”都会使用。 在确认网卡插入并连接后,在终端输入,确定它能识别USB无线网卡
airmon-ng start wlan0
airodump-ng wlan0mon
若输出结果有”wlan0“则代表你的USB无线网卡可用 一般情况下,网卡只会接受预定的数据包,使用"airmon-ng"后,它将接收所有无线流量。 完成后再次输入”iwconfig“,若wlan0变为wlan0mon,则成功(根据版本不同名称可能略有出入) 接下来我们需要抓到规范的数据包,通过这个命令来启动它
airodump-ng -c 1 --bssid 00:00:00:00:00:00 -w /home/kali/hack/ wlan0mon
启动后稍等一下,会看到一些数据,类似: 有显示MAC地址 功率 信标帧数量 数据包数量 信道 速度 加密方式 密码类型 认证方法 ESSID等,其中,最重要的是MAC地址(BSSID)和信道(CH) 为了隐私与安全,接下来我将使用BSSID 00:00:00:00:00:00,CH 1来做示例 在/home/kali下创建一个hack目录储存抓到的东西,开始抓包
aireplay-ng -0 0 -c 00:00:00:00:00:00 -a AA:AA:AA:AA:AA:AA wlan0mon
开启后下面会有一条“STATION” 是连接该wifi的客户端MAC地址,这里我们假设它是AA:AA:AA:AA:AA:AA 如果你很幸运,那顶部就会出现“WPA handshake" 代表你抓包成功 当然 不少情况我们无法直接捕获到,这时我们需要使用一些手段获得。 此时,客户端AA:AA:AA:AA:AA:AA正在联网,我们需要攻击它,把它踢下线,当AA:AA:AA:AA:AA:AA断网并重新连接时,我们就可以捕获到"握手验证数据报文"了 不要终止抓包,开启新终端并sudo su
aireplay-ng -0 攻击次数(0为无数次) -c 客户端MAC -a MAC地址 wlan0mon
crunch 6 8 0123456 -o /home/kali/dic/pass.txt
解释一下: 攻击时大概会输出这样的内容 攻击的同时关注抓包的地方,等到出现“WPA handshake"时就两边都停止,你已经成功抓到握手包了! 密码字典 在破解密码前,我们需要准备一个合适的密码字典,你可以在已知条件下选择更合适的字典(比如有关生日,手机号等),当然,如果对方是弱口令,破解就会显得轻而易举 弱口令(weak password):没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。 来自百度百科 kali自带一个字典,解压/usr/share/wordlist/rockyou.txt.gz即可使用,如果是常见的密码,什么123456之类的会很容易破解。 crunch 想要自己制作一个密码字典?没问题,crunch,不过我在这里只提供基本语法,深入研究请自行查找较详细的文章 生成一个最6-8位,包含0-6的密码字典到/home/kali/dic/pass.txt
aircrack-ng -w /usr/share/wordlists/rockyou.txt /home/kali/hack/-01.cap
6:最小长度 8:最大长度 0123456:包含的内容(复杂的表达式本文不讲) -o:路径 破解密码 打开抓包的路径,你可以看到以下内容(文件名可能会有出入) 那就当作是上述文件名来举例吧,假设我使用的是rockyou字典
里面有两条路径,第一条是字典路径,第二条是抓到的包的路径 接下来就开始漫长的破解了…越难的密码就要越久,这里举个例子吧,长度只能是8位且只包含数字0-9的密码,我的电脑需要破约6个小时。当然,这并不是明智的做法,可以结合现有的信息来缩减范围,比如指定的格式,出现次数等条件。不要在电脑有其他工作时进行,它能够吃掉大半cpu… 顺便一提,破解成功的画面是这样的: