實驗器材
1.kali linux 操作系統
2.VM 虛擬機
3.附近是否有wifi(這里以自己建立的wifi熱點apt 為例)
4.無線網卡rl8187
操作步驟
1.開始之前的步驟
一般情況下kali linux 操作系統都自帶了airmon應用 沒有的話 使用自帶的軟件源下載
apt-get update
apt-get install airmon*
2.檢查無線網卡狀態
首先airmon-ng
檢查無線網卡是否接入虛擬機
輸入如下:
3.運行無線網卡
airmon-ng start wlan0mon 開始運行無線網卡
4.掃描周圍所有的wifi信號
輸出如下
airodump-ng wlan0mon
5.掃描,找到可接入的wifi熱點(一般選擇有date變化的 表示該熱點正在使用流量 這樣就可以更加迅速的獲得握手包.cap)
這里以自己的wifi為例
輸出如下(打開一個新的終端)
airodump-ng -w /1/ -c 6 -bssid B0:E2:35:25:B9:DF wlan0mon
這里要說一下
-w 后面接保存的位置
-c 后面接信號道CH
--bssid后面接指定MAC地址
輸出如下
解釋一下重要的英文
PWR信號強度
data數據流動
enc無限wifi信號道
然后等待獲取握手包 也就是.cap文件
保存在-w 后面指定的目錄里
當然 如果等不及的話可以
使用aireplay 發送反認證包
迫使對方重新鏈接 快捷的獲得握手包
這里已經獲得握手包名字為3.cap
6.使用字典暴力破解(把.cap文件放到Home里面 系統默認在Home里)
成功率取決於字典的強度 以及電腦的配置
理論上配置越高跑包的效率越高越能在短時間內獲得需要的密碼
這里輸入
aircrack-ng -a2 -b B0:E2:35:25:B9:DF -w /1/pass.txt 3.cap
最后得到密碼