硬件:Mac/windows電腦,具有monitor模式的無線網(wǎng)卡
軟件:vmware fusion,kali鏡像(iso文件即可)
以下均為干貨,如有問題也可自行谷歌、百度。
勸君更盡一杯酒,我出陽關(guān)無故人。。。
1.搭建kali虛擬機,網(wǎng)上很多教程。
2.把你的無線網(wǎng)卡插進物理機,并配置給kali虛擬機 (就問你是不是干貨?)
3.在shell里輸入airmon-ng查看下網(wǎng)卡信息:

4.輸入airmon-ng start wlan0開啟網(wǎng)卡監(jiān)聽模式:

5.再次查看網(wǎng)卡信息,注意這里一定是mon結(jié)尾,否則是你的網(wǎng)卡無monitor模式:

6.命令行輸入:airodump-ng wlan0mon??(airodump-ng后接網(wǎng)卡名,去掃面周圍wifi的信息,ctrl+c停止),掃出來如下圖:

這里解釋幾個參數(shù):
BSSID:MAC地址。
PWR:信號強度,越小信號越強。
#Data:傳輸?shù)臄?shù)據(jù)。
CH:信號頻道,只有在一個頻道才可進行下一步操作。
ESSID:wifi的名稱,中文的可能會亂碼。
7.抓包:在shell中輸入airodump-ng -c 6 --bssidC6:F1:28:14:F1:F9?-w/home wlan0mon

這里我要破解的wifi是Nokia7(熟人比較好下手),所以頻道和mac地址就要選擇指定wifi的,另外home是指抓到報文后的報文名。
8.新建一個窗口 ,輸入aireplay-ng -0 0 -a mac地址 網(wǎng)卡名 ,這一步是為了方便觀察交互的過程,可以跳過。

9.當窗口右上角出現(xiàn)WPA handshake時說明抓包成功,我們還可以看到以獲取的cap報文:

10.進入/usr/share/wordlists/路徑下kali自帶的密碼字典rockyou.txt.gz進行解壓:gzip -d rockyou.txt.gz
11.在shell中輸入aircrack-ng -w /usr/share/wordlists/rockyou.txt home-01.cap,這個過程就是暴力破解了,成功后顯示密碼字符串:

12.愉快上網(wǎng)了,請叫我行走的wifi。但是這都是比較理想化的密碼,暴力破解需要運氣的成分,所以還是不要嘗試破解反爆破的密碼,畢竟太耗性能。另外,這種釣魚wifi玩玩就可以了,不要觸碰底線哦!
補充:1.獲取包的前提首先是由用戶連接此wifi 2.我們抓取的包是新用戶連接此wifi的過程產(chǎn)生的流量,但是如果沒有新用戶怎么辦?那么就讓他斷開重連??墒菓{啥人家斷開呢?所以這是需要我們主動發(fā)起攻擊讓其斷開網(wǎng)絡(luò),這時候我們是一直抓包的,如果用戶有知覺他會重連的,那么機會就來了。在第七步的抓包圖片下半部分有一個station參數(shù),那里顯示的是連接此wifi的用戶mac地址,記住其中一個并打開新的shell輸入:aireplay-ng -0 2 -aC6:F1:28:14:F1:F9-c xx:xx:xx:xx:xx:xx wlan0mon,前邊是wifi的mac地址,后邊是被攻擊者的mac地址。aireplay-ng的工具,它可以強制用戶斷開wifi連接;原理是,給連接到wifi的一個設(shè)備發(fā)送一個deauth(反認證)包,讓那個設(shè)備斷開wifi,隨后它自然會再次連接wifi。當我們多次嘗試攻擊并成功后就會獲取報文,也就是說當窗口右上角出現(xiàn)WPA handshake時說明抓包成功。于是我們就可以接著進行暴力破解了。
參數(shù)解釋:
-0表示發(fā)起deauthentication攻擊
-a指定無線路由器BSSID
-c指定強制斷開的設(shè)備
請關(guān)注微信公眾號:AI Engine